Sì, è possibile.
BeEF di solito funziona con queste porte:
Due di questi sono usati solo per connettersi localmente. Quindi è sufficiente aprire la porta 3000 tcp che viene utilizzata per "agganciare" le vittime e accedere al pannello di controllo dell'interfaccia utente. Puoi cambiare questa porta nella configurazione modificando port: "3000" in altro, ma di solito non è necessario.
Se si apre la porta 3000 è sufficiente accedere al pannello di controllo e all'aggancio. È possibile limitare le reti di hooking e l'accesso al pannello di controllo dell'interfaccia utente modificando su config queste righe:
permitted_hooking_subnet: "0.0.0.0/0"
e
permitted_ui_subnet: "0.0.0.0/0"
Un'altra buona pratica è quella di cambiare il "passe-partout" predefinito con gli altri per evitare che qualcuno possa entrare nel tuo pannello di controllo. Questo può essere fatto modificandolo nel file di configurazione: passwd: "yourpass" nella sezione delle credenziali.
Ricorda di caricare la tua configurazione personalizzata usando l'argomento -c . Esempio: cd /path/where/beef/is && ./beef -c /path/to/your/configfile . A volte in distribuzioni come Kali Linux, se controlli "/ usr / bin / beef-xss", all'interno c'è uno script, quindi non puoi lanciare configurazioni personalizzate usando beef-xss -c /path/to/configfile perché è meglio localizzare dove è installato il manzo, entra nella directory e lanciala usando ./beef per qualche motivo non funziona utilizzando percorsi assoluti in questo modo /path/to/beef -c /path/to/configfile perché il primo esempio che ho inserito è il buono. Alcuni percorsi abituali in cui è installato il file eseguibile di manzo a seconda della distro sono:
-
/usr/share/beef/ - > su BlackArch
-
/usr/share/beef-xss/ - > su Kali
-
/opt/beef/ - > su Wifislax
Quindi devi essere in grado di forzare le vittime a caricare il "male" js inserendo il "hook.js" nella pagina anyweb caricata dai client o comunque ... questa è un'altra storia.
Buona fortuna!