Bien, BeEF es un marco similar a Metasploit. BeEf utiliza un javascript, hook.js
, que cuando se ejecuta mediante un navegador, le da un gancho a BeEF. Con un navegador enganchado, similar a las metasploit, tienes una serie de exploits frente a ti. Algunos de ellos están viendo cookies, el historial del navegador a los ataques más sofisticados de obtener un shell. Sé a ciencia cierta que hay un exploit de shell que utiliza una vulnerabilidad de JBoss.
Entonces, cómo funciona el ataque es como sigue, el cliente visita una página maliciosa, que contiene el script hook.js de BeEF que se ejecuta en ella, o puede ejecutarse a través de un ataque XSS. Cuando esto se ejecuta, puedes ver que un navegador está conectado a ti en tu panel de control de BeEF y, a partir de entonces, lanzar exploits.
Más detalles: BeEF lanza una instancia de BeEF que es una combinación del servidor de UI (la UI que se usa para lanzar ataques y muestra las diversas vulnerabilidades) y el servidor de comunicaciones que coordina y se comunica con los navegadores enganchados. Estos 2 servidores en colaboración hacen que BeEF funcione.
BeEF tiene una interfaz muy limpia, al organizar ataques según el tipo y también indica si un ataque en particular es relevante para un navegador (IE, FF, Chrome, etc.). Así que solo puedes apuntar y hacer clic en los ataques para iniciar.
¿Qué propósito tiene en el mundo real? Tengo curiosidad por saber cómo mejoraría la seguridad en una organización.
Se puede utilizar como una herramienta de prueba de lápiz seria. En la mayoría de los casos, cuando le demuestra un XSS a un cliente (suponiendo que usted es un probador de lápiz) no tiene mucho impacto cuando le muestra una ventana emergente tonta. Por otro lado, si demuestra XSS usando BeEF, ahora eso les dará un susto.
Más información: enlace