Sí, es posible.
BeEF generalmente trabaja con estos puertos:
Dos de ellos solo se utilizan para conectarse localmente. Por lo tanto, solo debe abrir el puerto 3000 tcp, que se utiliza para "enganchar" a las víctimas y para acceder al panel de control de la interfaz de usuario. Puede cambiar este puerto en su configuración cambiando port: "3000"
a otro, pero generalmente no es necesario.
Si abre el puerto 3000 es suficiente para acceder al panel de control y al enganche. Puede restringir las redes de enlace y el acceso al panel de control de la interfaz de usuario modificando en config estas líneas:
permitted_hooking_subnet: "0.0.0.0/0"
y
permitted_ui_subnet: "0.0.0.0/0"
Otra buena práctica es cambiar el pase predeterminado "beef" a otro para evitar que alguien pueda ingresar a su panel de control. Esto se puede hacer cambiando esto en el archivo de configuración: passwd: "yourpass"
en la sección de credenciales.
Recuerde cargar su configuración personalizada usando el argumento -c
. Ejemplo: cd /path/where/beef/is && ./beef -c /path/to/your/configfile
. A veces, en las distribuciones como Kali Linux, si marca "/ usr / bin / beef-xss", hay un script en el interior, por lo que no puede iniciar configuraciones personalizadas usando beef-xss -c /path/to/configfile
, porque es mejor localizar dónde está instalada la versión, ingrese al directorio y ejecútelo usando ./beef
por alguna razón, no funciona usando rutas absolutas de esta manera /path/to/beef -c /path/to/configfile
, es porque el primer ejemplo que puse es el bueno. Algunas de las rutas habituales donde se instala el archivo ejecutable de carne de res en función de la distribución son:
-
/usr/share/beef/
- > en BlackArch
-
/usr/share/beef-xss/
- > en Kali
-
/opt/beef/
- > en Wifislax
Entonces debes poder forzar a las víctimas a cargar el "mal" js poniendo el "hook.js" en cualquier página web cargada por los clientes o, sin embargo ... esa es otra historia.
¡Buena suerte!