Le boeuf a une API très capable, mais simple, qui sert de pivot sur lequel son efficacité se trouve et se transforme en une imitation d'une cyberattaque à part entière.
Ce court didacticiel examinera plusieurs façons dont cet outil flexible et polyvalent peut être utile dans le test de stylo.
Installation du cadre de bœuf
Un système d'exploitation Linux tel que Kali Linux, Parrot OS, Blackarch, Backbox ou Cyborg OS est nécessaire pour installer du bœuf sur votre machine locale.
Bien que le bœuf soit préinstallé dans divers systèmes d'exploitation à test de stylo, il pourrait être possible qu'il ne soit pas installé dans votre cas. Pour vérifier si le bœuf est installé, recherchez du bœuf dans votre répertoire Kali Linux. Pour ce faire, accédez aux applications> Kali Linux> Services système> Démarrage du bœuf.
Alternativement, vous pouvez tirer le bœuf à partir d'un nouvel émulateur de terminal en entrant le code suivant:
$ CD / USR / Share / Beef-XSS
$ CD ./bœuf
Pour installer du bœuf sur votre machine Kali Linux, ouvrez l'interface de commande et saisissez la commande suivante:
$ sudo apt-get updat
$ sudo apt-get install beef-xss
Le boeuf doit maintenant être installé sous / usr / share / bœuf-xss.
Vous pouvez commencer à utiliser le bœuf en utilisant l'adresse décrite précédemment dans cette section.
Bienvenue au bœuf
Maintenant, vous pouvez voir l'interface graphique de boeuf dans toute sa gloire. Accédez au serveur de boeuf en lançant votre navigateur Web et en recherchant le localhost (127.0.0.1).
Vous pouvez accéder à l'interface graphique Web de boeuf en tapant l'URL suivante dans votre navigateur Web:
http: // localhost: 3000 / ui / authentification
Les informations d'identification de l'utilisateur par défaut, à la fois le nom d'utilisateur et le mot de passe, sont le «bœuf:»
$ bœuf-xss-1
$ Beef Login Web GUI
Maintenant que vous vous êtes connecté à l'interface graphique du bœuf, passez à la section «Browsers Hrowed». Navigateurs en ligne et navigateurs hors ligne. Cette section montre le statut accroché de la victime.
Utilisation du bœuf
Cette procédure pas à pas montrera comment utiliser le bœuf dans votre réseau local à l'aide du localhost.
Pour que les connexions soient établies à l'extérieur du réseau, nous devrons ouvrir des ports et les transmettre aux utilisateurs en attente de connexion. Dans cet article, nous nous en tiendrons à notre réseau domestique. Nous discuterons de la redirection des ports dans les futurs articles.
Accrocher un navigateur
Pour accéder au cœur de ce qu'est le bœuf, d'abord, vous devrez comprendre ce qu'est un crochet de boeuf. Il s'agit d'un fichier JavaScript, utilisé pour s'accrocher au navigateur d'un Target pour l'exploiter tout en agissant comme un C&C entre lui et l'attaquant. C'est ce que l'on entend par un «crochet» dans le contexte de l'utilisation du bœuf. Une fois qu'un navigateur Web est accroché par le bœuf, vous pouvez procéder à l'injecter de nouvelles charges utiles et commencer par la post-exploitation.
Pour trouver votre adresse IP locale, vous ouvrez un nouveau terminal et entrez ce qui suit:
$ sudo ifconfig
Suivez les étapes ci-dessous pour effectuer l'attaque:
Si vous avez pu suivre ces étapes sans aucun problème, vous devriez être en mesure de voir l'adresse IP et la plate-forme OS dans l'interface graphique de boeuf. Vous pouvez en savoir plus sur le système compromis en cliquant sur le navigateur accroché répertorié dans la fenêtre.
De plus, il existe plusieurs modèles de page Web génériques qu'ils ont mis à la disposition de votre usage.
http: // localhost: 3000 / démos / boucher / index.html
Vous pouvez glaner toutes sortes d'informations à partir d'ici, comme les plugins et les extensions que le navigateur utilise, et diverses informations sur le matériel et les spécifications logicielles de la cible.
Le cadre du bœuf va jusqu'à créer des journaux complets de mouvements de souris, de doubles clics et d'autres actions effectuées par la victime.
Voici une liste des modules disponibles qui peuvent être utilisés pour violer un système désigné. Ces modules incluent des keyloggers et des logiciels espions, y compris ceux qui utilisent les webcams et les microphones du navigateur cible.
Notez que certaines commandes ont une icône colorée. Ces icônes ont toutes des connotations différentes que vous pouvez découvrir en faisant la tournée d'introduction de la «mise en place», qui introduit divers aspects de l'interface de bœuf. Remarquez également comment chaque module a une icône de feux de circulation qui lui est associée. Ces symboles de trafic sont utilisés pour indiquer l'une des éléments suivants:
Vous pouvez également envoyer des commandes de shell au système cible, comme indiqué ci-dessous:
Couplé à Metasploit, le bœuf peut être utilisé pour effectuer une exploitation système assez variée et complexe à l'aide de modules, tels que Browser_Auto_PWN.
Conclusion
Le boeuf est un outil incroyablement puissant que vous pouvez utiliser pour fortifier les systèmes contre les cyberattaques. De la fourniture de modules de logiciels espions au suivi du mouvement de la souris sur le système ciblé, le bœuf peut tout faire. C'est donc une bonne idée de tester votre système en utilisant cet outil de médecine légale de sécurité.
J'espère que vous avez trouvé ce tutoriel utile pour vous aider à démarrer avec cet outil avec des fonctionnalités aussi diverses et utiles.