Sì, è possibile.
BeEF di solito funziona con queste porte:
Due di questi sono usati solo per connettersi localmente. Quindi è sufficiente aprire la porta 3000 tcp che viene utilizzata per "agganciare" le vittime e accedere al pannello di controllo dell'interfaccia utente. Puoi cambiare questa porta nella configurazione modificando port: "3000"
in altro, ma di solito non è necessario.
Se si apre la porta 3000 è sufficiente accedere al pannello di controllo e all'aggancio. È possibile limitare le reti di hooking e l'accesso al pannello di controllo dell'interfaccia utente modificando su config queste righe:
permitted_hooking_subnet: "0.0.0.0/0"
e
permitted_ui_subnet: "0.0.0.0/0"
Un'altra buona pratica è quella di cambiare il "passe-partout" predefinito con gli altri per evitare che qualcuno possa entrare nel tuo pannello di controllo. Questo può essere fatto modificandolo nel file di configurazione: passwd: "yourpass"
nella sezione delle credenziali.
Ricorda di caricare la tua configurazione personalizzata usando l'argomento -c
. Esempio: cd /path/where/beef/is && ./beef -c /path/to/your/configfile
. A volte in distribuzioni come Kali Linux, se controlli "/ usr / bin / beef-xss", all'interno c'è uno script, quindi non puoi lanciare configurazioni personalizzate usando beef-xss -c /path/to/configfile
perché è meglio localizzare dove è installato il manzo, entra nella directory e lanciala usando ./beef
per qualche motivo non funziona utilizzando percorsi assoluti in questo modo /path/to/beef -c /path/to/configfile
perché il primo esempio che ho inserito è il buono. Alcuni percorsi abituali in cui è installato il file eseguibile di manzo a seconda della distro sono:
-
/usr/share/beef/
- > su BlackArch
-
/usr/share/beef-xss/
- > su Kali
-
/opt/beef/
- > su Wifislax
Quindi devi essere in grado di forzare le vittime a caricare il "male" js inserendo il "hook.js" nella pagina anyweb caricata dai client o comunque ... questa è un'altra storia.
Buona fortuna!