WAN VPN経由で)でBeEF(ブラウザエクスプロイテーションフレームワーク)を実行することは可能ですか?その場合、config.yamlファイルをどのように変更しますか?いくつかのポートを開く必要があると思います私のVPNサービスですが、使用するサービス(nVPN.net)ではポート80を開くことができません。
はい、可能です。
BeEFは通常、次のポートで機能します。
それらの2つは、ローカルでの接続にのみ使用されます。したがって、犠牲者を「フック」するため、およびuiコントロールパネルにアクセスするために使用されるポート3000 tcpのみを開く必要があります。このポートは、port: "3000"
を他のポートに変更する構成で変更できますが、通常は必要ありません。
あなたがポート3000を開くならば、コントロールパネルとフックにアクセスするのに十分です。フッキングネットワークとuiコントロールパネルへのアクセスを制限して、次の行の構成を変更できます。
permitted_hooking_subnet: "0.0.0.0/0"
そして
permitted_ui_subnet: "0.0.0.0/0"
別の良い方法は、デフォルトのパス「牛肉」を他のパスに変更して、誰かがコントロールパネルに入れないようにすることです。これは、資格情報セクションの下の構成ファイルpasswd: "yourpass"
でこれを変更して行うことができます。
-c
引数を使用してカスタム構成をロードすることを忘れないでください。例:cd /path/where/beef/is && ./beef -c /path/to/your/configfile
。 Kali Linuxのようなディストリビューションでは、 "/ usr/bin/beef-xss"をチェックするとスクリプトが内部にあるため、beef-xss -c /path/to/configfile
を使用してカスタム構成を起動できないことがあります。これは、牛肉の場所を見つける方が良いためです。インストールされ、ディレクトリに移動し、何らかの理由で./beef
を使用して起動します。この方法では絶対パスを使用しても機能しません/path/to/beef -c /path/to/configfile
これは、最初に置いた例が良いためです。ディストリビューションに応じて、ビーフ実行可能ファイルがインストールされるいくつかの通常のパスは次のとおりです。
/usr/share/beef/
-> BlackArch/usr/share/beef-xss/
->カーリー/opt/beef/
-> Wifislax次に、クライアントがロードした任意のWebページに「hook.js」を配置するなど、悪意のあるjsをロードするように被害者を強制できる必要があります。ただし、これは別の話です。
幸運を!