Principal: Explotación.
Secundaria: N/A.
Es un framework para realizar pruebas de penetración centradas en el navegador del lado del cliente.
Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).
Modo de ejecución: Activo.
Explotar las vulnerabilidades Cross-Site Scripting.
Reportes:
Resultados exportables: X
Realizar la explotación de un Cross-Site Scripting “reflected” (“stored”). El siguiente comando inicia el escaneo a una aplicación Web.
En consola muestra dos ligas, “HOOK URL” y “UI URL”, la primera es el archivo javascript a utilizar para realizar la explotación y la segunda es la página web "BeEF Control Panel", donde se visualiza y controla las maquinas (navegadores web e ip) que son explotadas.
Ir a la aplicación web y navegar a la página donde se identificó y probo una vulnerabilidad Cross-Site Scripting. Aquí es donde se utilizar la “HOOK URL”, insertarla en el campo que es vulnerable.
Una vez que se envía la “HOOK URL”, ir a la página de administración ("BeEF Control Panel"). En el panel derecho ir a la pestaña "Current Borwser", enseguida seleccionar "Commands" de las pestañas secundarias. Después en el panel "Module Tree" navegar el árbol como sigue:
Browser -> Hooked Domain -> Create Alert Dialog.
A continuación en el panel "Create Alert Dialog" en el campo de texto "Alert text" escribir el mensaje a mostrar y dar clic al botón "Execute".
Cuando el comando es enviado se guarda en el panel "Module Results History". Cada comando tiene un log de resultados propio, es decir no se mostraran los resultados de otros comandos ejecutados.
Liga: http://beefproject.com/
Autor (es): Wade Alcorn
Contacto: wade [at] bindshell.net
Licencia: Apache License, Version 2.0