BeEF Server a través de VPN

3

¿Es posible ejecutar BeEF (Browser Exploitation Framework) en la WAN a través de una VPN? Si es así, ¿cómo puedo modificar al archivo config.yaml? Supongo que necesitaría abrir algunos puertos en mi servicio VPN, sin embargo, el servicio que uso (nVPN.net) no me permitirá abrir el puerto 80.

    
pregunta eltel2910 10.01.2017 - 16:17
fuente

1 respuesta

2

Sí, es posible.

BeEF generalmente trabaja con estos puertos:

  • 2000
  • 6789
  • 3000

Dos de ellos solo se utilizan para conectarse localmente. Por lo tanto, solo debe abrir el puerto 3000 tcp, que se utiliza para "enganchar" a las víctimas y para acceder al panel de control de la interfaz de usuario. Puede cambiar este puerto en su configuración cambiando port: "3000" a otro, pero generalmente no es necesario.

Si abre el puerto 3000 es suficiente para acceder al panel de control y al enganche. Puede restringir las redes de enlace y el acceso al panel de control de la interfaz de usuario modificando en config estas líneas:

permitted_hooking_subnet: "0.0.0.0/0"

y

permitted_ui_subnet: "0.0.0.0/0"

Otra buena práctica es cambiar el pase predeterminado "beef" a otro para evitar que alguien pueda ingresar a su panel de control. Esto se puede hacer cambiando esto en el archivo de configuración: passwd: "yourpass" en la sección de credenciales.

Recuerde cargar su configuración personalizada usando el argumento -c . Ejemplo: cd /path/where/beef/is && ./beef -c /path/to/your/configfile . A veces, en las distribuciones como Kali Linux, si marca "/ usr / bin / beef-xss", hay un script en el interior, por lo que no puede iniciar configuraciones personalizadas usando beef-xss -c /path/to/configfile , porque es mejor localizar dónde está instalada la versión, ingrese al directorio y ejecútelo usando ./beef por alguna razón, no funciona usando rutas absolutas de esta manera /path/to/beef -c /path/to/configfile , es porque el primer ejemplo que puse es el bueno. Algunas de las rutas habituales donde se instala el archivo ejecutable de carne de res en función de la distribución son:

  • /usr/share/beef/ - > en BlackArch
  • /usr/share/beef-xss/ - > en Kali
  • /opt/beef/ - > en Wifislax

Entonces debes poder forzar a las víctimas a cargar el "mal" js poniendo el "hook.js" en cualquier página web cargada por los clientes o, sin embargo ... esa es otra historia.

¡Buena suerte!

    
respondido por el OscarAkaElvis 10.01.2017 - 17:12
fuente

Lea otras preguntas en las etiquetas