web-dev-qa-db-fra.com

Comment fonctionne BeEF? (compréhension de travail)

J'ai récemment rencontré BeEF - une exploitation de navigateur outil . Dans la plupart des articles, il est dit à maintes reprises qu'il est développé à des fins de recherche et de test au stylo! Quelqu'un a-t-il travaillé avec cet outil? (Si oui, pouvez-vous donner une compréhension de travail ou s'il vous plaît pointer vers des liens où ils ont expliqué des exemples plus réels)
À quoi sert-il dans le monde réel? Je suis curieux de savoir comment cela améliorerait la sécurité dans une organisation.

22
msumaithri

D'accord, BeEF est un framework similaire à Metasploit. BeEf utilise un javascript, hook.js, qui, lorsqu'il est exécuté par un navigateur, donne un crochet à BeEF. Avec un navigateur accroché, semblable à metasploit, vous avez un éventail d'exploits devant vous. Certains d'entre eux consultent les cookies, l'historique du navigateur pour les attaques plus sophistiquées d'obtenir un Shell. Je sais pertinemment qu'il existe un exploit Shell qui utilise une vulnérabilité JBoss. Ainsi, le fonctionnement de l'attaque est le suivant, le client visite une page malveillante, qui contient le script hook.js de BeEF en cours d'exécution, ou il peut être exécuté via une attaque XSS. Lorsque cela est exécuté, vous pouvez voir qu'un navigateur est accroché à votre panneau de contrôle BeEF et ensuite lancer des exploits.

Plus de détails: le BeEF lance une instance BeEF qui est une combinaison du serveur d'interface utilisateur (l'interface utilisateur qui est utilisée pour lancer des attaques et montre les divers exploits) et le serveur de communication qui coordonne et communique avec les navigateurs connectés. Ces 2 serveurs en collaboration font fonctionner BeEF.

BeEF a une interface très propre, en organisant les attaques en fonction du type et en indiquant également si une attaque particulière est pertinente pour un navigateur (IE, FF, Chrome etc.). Vous pouvez donc simplement pointer et cliquer sur les attaques à lancer.

À quoi sert-il dans le monde réel? Je suis curieux de savoir comment cela améliorerait la sécurité dans une organisation.

Il peut être utilisé comme un outil de test de stylet sérieux . Dans la plupart des cas, lorsque vous démontrez un XSS à un client (en supposant que vous êtes un testeur de stylo), cela n'a pas beaucoup d'impact lorsque vous lui montrez une fenêtre stupide. D'un autre côté, si vous démontrez XSS en utilisant BeEF, maintenant cela leur fera peur.

Pour en savoir plus: http://code.google.com/p/beef/wiki/WindowsInstall

19
sudhacker

Le boeuf est un outil d'exploitation (offensif) bien sûr. Cela étant, lorsque vous mettez du boeuf sous tension et que vous accrochez une page, vous voyez de petits codes de couleur, qui vous indiquent invariablement l'étendue de la vulnérabilité de la page (qui fonctionne et est invisible, à droite de laquelle est visible). Ce n'est cependant PAS un outil d'évaluation de la vulnérabilité. Il en complète un.

http://beefproject.com/

Dans le monde réel. Il s'agit probablement de l'étape 4 ou 5 d'un exercice de test de plume, où une fois que vous avez déterminé les vulnérabilités probables (Nessus, OpenVAS), vous lancez l'offensive sur les faiblesses. C'est là que le bœuf entre en scène.

1
NorthernLitez

Je dois être d'accord avec Scott. BeEF a une utilisation très limitée comme outil pentest. Cependant, c'est un excellent outil d'attaque, car pratiquement tout navigateur qui charge le script de hook sera accroché. Pour éviter cela, vous devrez désactiver Javascript dans votre navigateur.

Si vous utilisez le serveur BeEF, des navigateurs accrochés apparaîtront dans le tableau de bord chaque fois qu'une victime visite le site hébergeant votre hook javascript. Vous pouvez configurer BeEF pour créer des cookies persistants sur la machine victime qui survivront à une simple suppression du cache de cookies. Tant que la machine cible a une fenêtre de navigateur ouverte exécutant le code de hook BeEF, l'attaquant aura accès au navigateur des victimes. C'est pendant cette fenêtre qu'un attaquant devrait initier des exploits supplémentaires à partir du cadre BeEF pour maintenir une connexion persistante après la fermeture de la fenêtre du navigateur.

BeEF n'est pas un bon outil de pentesting, car l'atténuation actuelle du vecteur d'attaque nécessite que tous les navigateurs Web d'une organisation s'exécutent sans activer Javascript. Comme la majorité des sites Web (y compris celui-ci) utilisent javascript pour des fonctionnalités qui ne devraient pas se produire.

0
bad_filename

Bien que je n'aie pas d'expérience directe avec cet outil, je peux dire qu'une boîte à outils d'exploitation n'améliorera pas directement la sécurité d'une organisation. C'est-à-dire qu'il s'agit d'un outil offensif et non d'un outil défensif. Comment les outils offensifs peuvent être, et sont souvent, utilisés sont comme un moyen de guider votre posture défensive.

Des outils offensifs, comme BeEF ou Metasploit et dans une moindre mesure Nessus, sont utilisés pour trouver des vulnérabilités dans les défenses de votre organisation. Une fois que vous connaissez les trous, vous pouvez commencer à élaborer des mesures défensives pour les contrer. Les mesures peuvent être la mise en œuvre d'un système de gestion des correctifs, le renforcement de vos systèmes et applications, le renforcement (installation?) Des pare-feu, la création d'un programme de formation des utilisateurs ou tout autre projet destiné à réduire votre profil de risque.

0
Scott Pack