Menu

BeEF-es




BeEF

Fase(s):

Principal: Explotación.
Secundaria: N/A.

Descripción:

Es un framework para realizar pruebas de penetración centradas en el navegador del lado del cliente.

Objetivo:

  • Explotar las vulnerabilidades Cross-Site Scripting.

Funcionalidades:

Tecnologías soportadas: Aplicaciones Web (HTTP/HTTPS).

Modo de ejecución: Activo.

Explotar las vulnerabilidades Cross-Site Scripting.

  • Explota vulnerabilidades Cross-Site Scripting “stored” o “reflected”.
    • Mediante la carga de un script malicioso toma posesión de la página web que contiene la vulnerabilidad, permitiendo obtener información en tiempo real, enviar comandos al navegador para realizar acciones que engañan al usuario, entre otras opciones.

Reportes:
Resultados exportables: X

Uso básico:

Realizar la explotación de un Cross-Site Scripting “reflected” (“stored”). El siguiente comando inicia el escaneo a una aplicación Web.

./beef


En consola muestra dos ligas, “HOOK URL” y “UI URL”, la primera es el archivo javascript a utilizar para realizar la explotación y la segunda es la página web "BeEF Control Panel", donde se visualiza y controla las maquinas (navegadores web e ip) que son explotadas.

Ir a la aplicación web y navegar a la página donde se identificó y probo una vulnerabilidad Cross-Site Scripting. Aquí es donde se utilizar la “HOOK URL”, insertarla en el campo que es vulnerable.

Una vez que se envía la “HOOK URL”, ir a la página de administración ("BeEF Control Panel"). En el panel derecho ir a la pestaña "Current Borwser", enseguida seleccionar "Commands" de las pestañas secundarias. Después en el panel "Module Tree" navegar el árbol como sigue:
Browser -> Hooked Domain -> Create Alert Dialog.

A continuación en el panel "Create Alert Dialog" en el campo de texto "Alert text" escribir el mensaje a mostrar y dar clic al botón "Execute".

Cuando el comando es enviado se guarda en el panel "Module Results History". Cada comando tiene un log de resultados propio, es decir no se mostraran los resultados de otros comandos ejecutados.

Referencias:

Liga: http://beefproject.com/
Autor (es): Wade Alcorn
Contacto: wade [at] bindshell.net
Licencia: Apache License, Version 2.0