web-dev-qa-db-ja.com

VPNを介したBeEFサーバー

WAN VPN経由で)でBeEF(ブラウザエクスプロイテーションフレームワーク)を実行することは可能ですか?その場合、config.yamlファイルをどのように変更しますか?いくつかのポートを開く必要があると思います私のVPNサービスですが、使用するサービス(nVPN.net)ではポート80を開くことができません。

3
eltel2910

はい、可能です。

BeEFは通常、次のポートで機能します。

  • 2000年
  • 6789
  • 3000

それらの2つは、ローカルでの接続にのみ使用されます。したがって、犠牲者を「フック」するため、およびuiコントロールパネルにアクセスするために使用されるポート3000 tcpのみを開く必要があります。このポートは、port: "3000"を他のポートに変更する構成で変更できますが、通常は必要ありません。

あなたがポート3000を開くならば、コントロールパネルとフックにアクセスするのに十分です。フッキングネットワークとuiコントロールパネルへのアクセスを制限して、次の行の構成を変更できます。

permitted_hooking_subnet: "0.0.0.0/0"

そして

permitted_ui_subnet: "0.0.0.0/0"

別の良い方法は、デフォルトのパス「牛肉」を他のパスに変更して、誰かがコントロールパネルに入れないようにすることです。これは、資格情報セクションの下の構成ファイルpasswd: "yourpass"でこれを変更して行うことができます。

-c引数を使用してカスタム構成をロードすることを忘れないでください。例:cd /path/where/beef/is && ./beef -c /path/to/your/configfile。 Kali Linuxのようなディストリビューションでは、 "/ usr/bin/beef-xss"をチェックするとスクリプトが内部にあるため、beef-xss -c /path/to/configfileを使用してカスタム構成を起動できないことがあります。これは、牛肉の場所を見つける方が良いためです。インストールされ、ディレクトリに移動し、何らかの理由で./beefを使用して起動します。この方法では絶対パスを使用しても機能しません/path/to/beef -c /path/to/configfileこれは、最初に置いた例が良いためです。ディストリビューションに応じて、ビーフ実行可能ファイルがインストールされるいくつかの通常のパスは次のとおりです。

  • /usr/share/beef/-> BlackArch
  • /usr/share/beef-xss/->カーリー
  • /opt/beef/-> Wifislax

次に、クライアントがロードした任意のWebページに「hook.js」を配置するなど、悪意のあるjsをロードするように被害者を強制できる必要があります。ただし、これは別の話です。

幸運を!

2
OscarAkaElvis