Kali linux нет beef

Гостевая статья BeEF 101 — Фреймворк для браузера

В этом посте я объясню BeEF, как его установить и протестировать установку, выполнив небольшую атаку на мою систему.

BeEf или Browser Exploitation Framework — один из самых мощных арсеналов Kali Linux, который позволяет осуществлять атаку на стороне клиента против веб-браузеров. JavaScript может быть очень мощным и опасным. Эта инфраструктура может использовать преимущества XSS или межсайтовых сценариев, которые являются критической уязвимостью (как упоминается OWASP), обнаруженной на веб-страницах, для внедрения Java-скрипта и получения контроля над браузером, а иногда и всей системой.

Как установить BeEF?
Установка BeEF довольно проста. Все, что вам нужно, это компьютер Kali Linux с активным подключением к Интернету. Сначала убедитесь, что у вас есть нужные репозитории, добавленные в файл /etc/apt/sources file. После добавления мы можем установить этот фреймворк, выполнив две команды.

Запустите терминал и выполните

Запуск BeEF
Как только он установлен, вы можете запустить говядину, просто набрав beef-xss в терминале

Здесь мы увидим кое-что, что мы будем использовать в будущем. При запуске фреймворка вы увидите слово hook.js несколько раз. Прежде чем идти дальше, вы должны знать, что такое «крючок BeEF», который является источником атаки.

Что такое BeEF?
BeEF hook — это тщательно разработанный java-скрипт, который хранится на компьютере (сервере) злоумышленников, который должен выполняться в целевом веб-браузере, чтобы успешно скомпрометировать его. Когда этот код будет выполнен на целевой машине, он отправит обратно столько ценной информации о машине и браузере жертвы. Это также позволяет другим модулям в BeEF работать с машиной жертвы.

Вот так выглядит hook.js.

Доступ к интерфейсу
В большинстве случаев он автоматически запускает браузер для вас, но если это не так, вам просто нужно открыть браузер и перейти к
http://:3000/ui/panel

Или, если вы используете тот же компьютер, вы можете получить к нему доступ с помощью:
http://localhost:3000/ui/panel or http://127.0.0.1:3000/ui/panel

Имя пользователя по умолчанию: beef и Пароль по умолчанию: beef

После успешной отправки учетных данных вы будете перенаправлены на панель инструментов.

Это основная панель управления. Здесь вы можете увидеть все подробности обо всех подключенных браузерах, его IP-адресе, версии, доступности, возможных атаках и т. Д. Отсюда вы можете запускать атаки на различные цели, которые находятся в режиме онлайн.

Тестирование — наша первая атака
Все отлично сработало, теперь пришло время проверить, как это работает. Для этого я открою демонстрационную веб-страницу, в которую уже встроен hook.js, и посмотрю, не перехватывает ли он мой браузер и не запускает ли небольшую фишинговую атаку.

Читайте также:  Back comfo pro 800 linux

Я открыл демонстрационную страницу, и, как вы видите на этом изображении, она уже подключила мой браузер.

На вкладке команд я собираюсь выбрать модуль Google Phishing из категории «Социальная инженерия». Как только это выбрано, нажмите выполнить.

Как вы можете видеть, демонстрационная страница изменилась на поддельную страницу входа в Google.

Когда пользователь пытается войти в систему из браузера, учетные данные будут отправлены обратно на сервер, и пользователь будет перенаправлен на страницу реального входа в Gmail.

Это всего лишь представление о том, что вы можете сделать с помощью этой платформы. Как упоминалось ранее, это структура с бесконечными возможностями. Все ограничено вашей фантазией.

Источник

Установка BeEF Framework на Debian

Сегодня мы поговорим о BeEF Framework, очень полезной утилите для тестирования на проникновение пользовательских систем. Browser Exploitation Framework — это фреймворк для эксплуатации XSS уязвимостей, он содержит в себе большое количество эксплоитов и прочих полезных функций, а так же обладает модульной структурой. Предназначение данного фреймворка — эксплуатация уязвимостей браузера на стороне клиента. В Kali Linux он уже установлен, но если идет внешнее тестирование на проникновение, то скорее всего будет логичнее установить BeEF Framework на виртуальный сервер, который имеет постоянное подключение к сети интернет и статический внешний IP-адрес (тем более это потом будет полезно для совмещения BeEF с остальными утилитами, которые будут так же использовать постоянное подключение к сети. Например с Gophish Framework).

Начнем установку.
Для начала поставим все зависимости:

apt-get install curl git

В связи с тем что BeEF Framework требует определенную версию Ruby , а обычно в систему ставится последняя версия, то придётся установить Ruby Version Manager (RVM). Как это сделать описывается в статье: Установка Ruby Version Manager (RVM).

После установки RVM скачиваем последнюю версию BeEF Framework:

git clone git://github.com/beefproject/beef.git

в файле beef/.ruby-version смотрим требуемую версию Ruby и устанавливаем ее:

rvm install 2.3.0

Здесь и далее 2.3.0 — это требуемая версия Ruby.

Следующим шагом нам требуется создать отдельный gemset для BeEF Framework, чтобы не перемешивать все устанавливаемые gems в одну кучу.

Выбираем нужную версию Ruby:

rvm use ruby 2.3.0

создаем gemset:

rvm gemset create beef

переходим в gemset global:

rvm gemset use global

Устанавливаем Bundler в глобальный gemset (чтобы он был в дальнейшем доступен для любого созданного gemset в пределах версии Ruby 2.3.0)

Bundler — это менеджер gem для Ruby. Bundler позволяет легко устанавливать требуемые gem для приложений.

gem install bundler

Предварительная настройка Ruby и RVM закончена. Переходим непосредственно к настройке BeEF Framework.
Переместим BeEF Framework в директорию /opt, чтобы все лежало в специально определенной папке для ПО, а не было раскидано по системе и пользовательским папкам:

Перейдем в директорию /opt/beef/:

Установим все требуемые gem модули:

Следующим шагом отредактируем файл конфигурационный файл config.yaml.
Найдем секцию credentials и сменим в ней пользователя и пароль (по умолчанию beef/beef):

credentials:
user: «beef»
passwd: «beef»
Так же, по желанию, в секции http можно поменять параметр port, для смены порта, на котором будет работать BeEF Framework (по умолчанию 3000):

Теперь можно запустить BeEF Framework (к сожалению BeFF не имеет режима запуска демоном, но как это исправить описывается в статье Запуск приложения в режиме «daemon» в Linux):

Можем подключаться к панели управления, для этого в браузере открываем страницу:

Читайте также:  Windows 10 объемные объекты для чего

BeEF Login

Вводим указанные ранее имя пользователя и пароль, нажимаем Login и мы в панели управления.

BeEF Control Panel

BeEF Framework установлен и запущен. Теперь можно начать с ним работать.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Источник

My script to Install Beef-xss in kali-linux from github and resolving all Problem’s with kali beef #1356

Comments

ziflar commented Feb 8, 2017 •

To resolve all problem’s with beef-xss in kali linux :
i’ve edited a script to install it from github :

step’s to Install it

let’s the script delete beef insalled in kali and it’s clone the new one from github

The text was updated successfully, but these errors were encountered:

kalifan commented Feb 9, 2017 •

what do you mean when you say resolve all problems? what are these problems or what do you fix thank you..

ziflar commented Feb 10, 2017 •

@kalifan
My script was edited 6 months before to fix beef problem’s on kali rolling as hocked browser and login panel:

On kali linux beef and metasploit are late for their upgrade not as on github.

The update on kali may take months to go from one version to another new one .

Then my script can simply install beef from github and proceed to its update any time we want and keep on use as beef kali

any time you want an update of beef from github just open a terminal and tape:

cd /usr/share/beef-xss/ && ./update-beef
thx @+

kalifan commented Feb 10, 2017

@ziflar thanks my friend.

InnerSoul commented Mar 24, 2017

@ziflar @beefproject still it is not loading with metasploit modules 🙁 i kept metasploit extension to true and changed the host and callback host to my ip, and loaded msgrpc plugin in metasploit, but still beef is not loading with metasploit modules. can you say the steps for making it work?

kalifan commented Mar 26, 2017

@InnerSoul Hi maybe here is the solution for your problem:
#1322

KewL-1 commented Sep 26, 2017

Awesome script bro keep up the good work and thanks!

Источник

Русские Блоги

Kali Linux серия руководств по установке BeFF и интеграции Metasploit

kali Linux Серия учебных пособий BeFF Установка и интеграция Metasploit

kali Linux Серия учебных пособий BeFF Установка и интеграция Metasploit

1.1 apt-get Способ установки

1.3 Базовый тест

1.4 Информация об исключении

1.5 Установить из исходников BeEF

1.5.1 установка curl git

1.5.2 установка rvm

1.5.3 Установить зависимости

1.5.4 установка ruby

1.5.5 установка bundler

1.5.6 скачать beef

1.5.7 Установка и запуск

1.6 интегрированный metasploit

1.1 apt-get Способ установки

Откройте терминал и введите следующую команду:

apt-get install beef-xss

1.2 запускать

Переключиться на BeEF инструкция по установке.

[18:46:50][*] Bind socket [imapeudora1] listening on [0.0.0.0:2000].

[18:46:50][*] Browser Exploitation Framework (BeEF) 0.4.4.9-alpha

[18:46:50] | Twit: @beefproject

[18:46:50] | Site: http://beefproject.com

[18:46:50] | Blog: http://blog.beefproject.com

[18:46:50] |_ Wiki: https://github.com/beefproject/beef/wiki

[18:46:50][*] Project Creator: Wade Alcorn (@WadeAlcorn)

[18:46:51][*] BeEF is loading. Wait a few seconds.

[18:46:55][*] 10 extensions enabled.

[18:46:55][*] 196 modules enabled.

[18:46:55][*] 2 network interfaces were detected.

[18:46:55][+] running on network interface: 127.0.0.1

[18:46:55] | Hook URL: http://127.0.0.1:3000/hook.js

[18:46:55] |_ UI URL: http://127.0.0.1:3000/ui/panel

Читайте также:  Linux максимальное количество открытых файлов

[18:46:55][+] running on network interface: 192.168.14.132

[18:46:55] | Hook URL: http://192.168.14.132:3000/hook.js

[18:46:55] |_ UI URL: http://192.168.14.132:3000/ui/panel

[18:46:55][*] RESTful API key: e46ed3a91a9c94921f6840dfec12cf4b83d43ecb

[18:46:55][*] HTTP Proxy: http://127.0.0.1:6789

[18:46:55][*] BeEF server started (press control+c to stop)

Имя пользователя и пароль оба beef . Нажмите после ввода Login ,авторизоваться.

1.3 Базовый тест

Откройте в браузере тестовую страницу по умолчанию.

После того, как целевая система получит доступ к тестовой странице, в beef Собранную информацию можно увидеть на странице управления, и в это время также могут быть отправлены некоторые команды атаки. За подробностями обращайтесь к моему онлайн-видеоуроку: Kali Linux Web Видеоурок по тестированию на проникновение — часть 16 учебный класс BeEF Основное использование

На консоли отобразится соответствующая информация:

1.4 Информация об исключении

Я несколько раз тестировал переустановку и удаление перед установкой, возможно 1/5 Вероятность возникновения следующих проблем, особенно когда metasploit R G BeFF После этого вероятность проблем увеличится. Примерное сообщение об ошибке выглядит следующим образом:

NameError — uninitialized constant BeEF::Core::Command::Site_redirect:

/usr/share/beef-xss/core/main/handlers/hookedbrowsers.rb:80:in `block (2 levels) in ‘

/usr/lib/ruby/vendor_ruby/dm-core/collection.rb:508:in `block in each’

/usr/lib/ruby/vendor_ruby/dm-core/support/lazy_array.rb:411:in `block in each’

/usr/share/beef-xss/core/main/handlers/hookedbrowsers.rb:80:in `block in ‘

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1603:in `block in compile!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:966:in `block (3 levels) in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:966:in `block (2 levels) in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1006:in `block in process_route’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:964:in `block in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1076:in `block in dispatch!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1058:in `block in invoke’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:898:in `block in call!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1058:in `block in invoke’

/usr/lib/ruby/vendor_ruby/rack/urlmap.rb:64:in `block in call’

/usr/lib/ruby/vendor_ruby/thin/connection.rb:80:in `block in pre_process’

NameError — uninitialized constant BeEF::Core::Command::Site_redirect:

/usr/share/beef-xss/core/main/handlers/hookedbrowsers.rb:80:in `block (2 levels) in ‘

/usr/lib/ruby/vendor_ruby/dm-core/collection.rb:508:in `block in each’

/usr/lib/ruby/vendor_ruby/dm-core/support/lazy_array.rb:411:in `block in each’

/usr/share/beef-xss/core/main/handlers/hookedbrowsers.rb:80:in `block in ‘

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1603:in `block in compile!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:966:in `block (3 levels) in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:966:in `block (2 levels) in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1006:in `block in process_route’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:964:in `block in route!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1076:in `block in dispatch!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1058:in `block in invoke’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:898:in `block in call!’

/usr/lib/ruby/vendor_ruby/sinatra/base.rb:1058:in `block in invoke’

/usr/lib/ruby/vendor_ruby/rack/urlmap.rb:64:in `block in call’

/usr/lib/ruby/vendor_ruby/thin/connection.rb:80:in `block in pre_process’

Решение — установить и обновить из исходников ruby версия.

1.5 Установить из исходников BeEF

Установить из исходников BeEF Он более громоздкий, и я целый день возился, прежде чем успешно установить его.

1.5.1 установка curl git

Сначала установить curl git 。

apt-get install curl git

Информация о выходе:

Чтение списка пакетов . исполняйте

Анализ дерева зависимостей пакета

Чтение информации о статусе . исполняйте

git Это уже последняя версия.

Следующие пакеты были установлены автоматически и больше не нужны:

libhttp-parser2.1 ruby-addressable ruby-ansi ruby-atomic ruby-buftok

ruby-daemons ruby-dataobjects ruby-dataobjects-mysql

ruby-dataobjects-postgres ruby-dataobjects-sqlite3 ruby-dm-core

ruby-dm-do-adapter ruby-dm-migrations ruby-dm-sqlite-adapter

ruby-em-websocket ruby-equalizer ruby-erubis ruby-eventmachine ruby-execjs

ruby-faraday ruby-http ruby-http-parser.rb ruby-librex ruby-libv8

ruby-memoizable ruby-msfrpc-client ruby-msgpack ruby-multi-json

ruby-multipart-post ruby-naught ruby-parseconfig ruby-rack

ruby-rack-protection ruby-ref ruby-rubyzip ruby-simple-oauth ruby-sinatra

ruby-term-ansicolor ruby-therubyracer ruby-thread-safe ruby-tilt

ruby-twitter ruby-uglifier thin

Use ‘apt-get autoremove’ to remove them.

Следующие пакеты будут обновлены:

Обновлено 2 Пакеты, недавно установленные 0 Пакеты для удаления 0 Пакеты с 147 Пакеты не обновлялись.

Нужно скачать 601 kB Упаковка.

Потребляется после декомпрессии 0 B Дополнительное пространство.

Получать: 1 http://security.kali.org/kali-security/ kali/updates/main curl amd64 7.26.0-1+wheezy11 [270 kB]

Получать: 2 http://security.kali.org/kali-security/ kali/updates/main libcurl3 amd64 7.26.0-1+wheezy11 [331 kB]

скачать 601 kB ,кропотливый 23 второй (25.8 kB/s)

Читать журнал изменений (changelogs). исполняйте

( Чтение базы данных . В настоящее время в системе есть 325894 Файлы и каталоги. )

Готов заменить curl 7.26.0-1+wheezy10 ( использовать . /curl_7.26.0-1+wheezy11_amd64.deb) .

Разархивируйте файл пакета, который будет использоваться для замены curl .

Готов заменить libcurl3:amd64 7.26.0-1+wheezy10 ( использовать . /libcurl3_7.26.0-1+wheezy11_amd64.deb) .

Разархивируйте файл пакета, который будет использоваться для замены libcurl3:amd64 .

Обработка для man-db Спусковой крючок .

Настройка libcurl3:amd64 (7.26.0-1+wheezy11) .

Источник

Оцените статью