Sử dụng Kali Linux để pentest phần 9: Sử dụng BeEF - Browser Exploitation Framework
9:44 PM
Add Comment
Lời nói đầu:
Chào mừng các bạn quay lại với sesies Hacking cơ bản với Kali Linux, thời gian vừa qua mình hơi bận nên không thể viết bài được. Hôm nay quay lại tiếp tục series với một công cụ mới nằm trong nhóm Exploitation Tools. Đó là BeEF - Browser Exploitation Framework.
Internet là một nơi không thân thiện chút nào, nếu không muốn nói là "nguy hiểm", luôn có những thứ rình rập thông tin trong máy ta. Các nhà phát triển phần mềm chạy đua với hacker để tìm cho ra các lỗ hỏng Zero-day nguy hiểm, đặc biệt là đối với các hệ điều hành cũ không còn được hỗ trợ như Windows XP thì đó lại càng là một vấn đề to lớn.
Các phương thức hacking và các công cụ ngày càng nhiều, và có khi nó còn "free". BeEF là một công cụ cho phép ta tấn công qua trình duyệt web của nạn nhân, có thể là Chromium, Google Chrome hay Firefox.
Internet là một nơi không thân thiện chút nào, nếu không muốn nói là "nguy hiểm", luôn có những thứ rình rập thông tin trong máy ta. Các nhà phát triển phần mềm chạy đua với hacker để tìm cho ra các lỗ hỏng Zero-day nguy hiểm, đặc biệt là đối với các hệ điều hành cũ không còn được hỗ trợ như Windows XP thì đó lại càng là một vấn đề to lớn.
Các phương thức hacking và các công cụ ngày càng nhiều, và có khi nó còn "free". BeEF là một công cụ cho phép ta tấn công qua trình duyệt web của nạn nhân, có thể là Chromium, Google Chrome hay Firefox.
Khởi động BeEF:
Cũng như các công cụ khác được giới thiệu trong series này, nó được tích hợp sẵn trên Kali Linux. Bạn có thể mở từ Menu, Application hay Terminal đều được.

Khởi động BeEF.
BeEF sẽ mở các service cần thiết và biến máy Kali thì một máy chủ web để chạy BeEF, vì nó được xây dựng theo dạng web application mà. Trên chính máy tính Kali của bạn, bạn có thể vào địa chỉ sau để vào bảng điều khiển BeEF Panel:
http://127.0.0.1:3000/ui/panel
còn đối với một máy tính khác thì vào địa chỉ dạng:
http://<IP>:3000/ui/panel

Đăng nhập vào BeEF.
Một cửa sổ yêu cầu đăng nhập, bạn đăng nhập bằng tên đăng nhập và mật khẩu mặc định là beef. Và bạn cũng có thể thay đổi trong file cấu hình /usr/share/beef-xss/config.yamlto.
![]() |
Khởi động BeEF. |
![]() |
Đăng nhập vào BeEF. |
Hướng dẫn sử dụng:
Đăng nhập thành công thì ở trang Getting Started, bạn sẽ thấy có hai trang web demo, nhiệm vụ tiếp theo của bạn là dẫn dụ được victim truy cập vào trang web của bạn, bạn nên ngụy trang bằng một tên miền ít bị nghi ngờ nhé. Và cả viết lại trang web.
Trang web Demo 1: http://<IP>:3000/demos/basic.html

Một trang html đơn sơ.
Trang web Demo 2: http://<IP>:3000/demos/butcher/index.html

Một trang bán thịt bò.
Ở đây bạn có thể chọn tùy thích, hoặc là như trên đã nói, bạn có thể tạo ra một trang web mới và gắn vào file javasrcipt hook.js.
Link hook.js: http://<IP>:3000/hook.js
Khi nạn nhân truy cập vào trang web của ta, ở cột bên trái của Bảng điều khiển sẽ hiện địa chỉ IP của mục tiêu. Ở đây được phân ra làm hai "loại" là Online Browsers và Offline Browsers.

Danh sách nạn nhân.
Nhấp double-click vào địa chỉ IP của mục tiêu bạn sẽ mở ra bảng điều khiển với nhiều tính năng và được phân theo từng tab và từ mục trong mỗi tab đó:
- Detail: Xem thông tin lấy được từ mục tiêu.
- Logs: Xem lịch sử truy cập trang, xem trang, các click chuột trên trang.
- Commands: Các module khai thác.
- Network: Mô hình kết nối mạng của mục tiêu.
- ... và một số tab có chức năng đặc biệt khác...
Trang web Demo 1: http://<IP>:3000/demos/basic.html
![]() |
Một trang html đơn sơ. |
![]() |
Một trang bán thịt bò. |
Link hook.js: http://<IP>:3000/hook.js
Khi nạn nhân truy cập vào trang web của ta, ở cột bên trái của Bảng điều khiển sẽ hiện địa chỉ IP của mục tiêu. Ở đây được phân ra làm hai "loại" là Online Browsers và Offline Browsers.
![]() |
Danh sách nạn nhân. |
- Detail: Xem thông tin lấy được từ mục tiêu.
- Logs: Xem lịch sử truy cập trang, xem trang, các click chuột trên trang.
- Commands: Các module khai thác.
- Network: Mô hình kết nối mạng của mục tiêu.
- ... và một số tab có chức năng đặc biệt khác...
Thử nghịch ngợm tý nào!
Bây giờ bạn hãy thử vào tab Command, ở cột Module Tree trong Social Engineering chọn Pretty Theft. Ở bên trái sẽ hiển thị ra một số thiết lập, ta chọn Facebook từ Dialog Type, sau cùng nhấp Execute.

Module Phishing
Ở trang web mà mục tiêu đang truy cập sẽ hiện ra một thông báo yêu cầu nhập tài khoản và mật khẩu, nhập vào thử xem nào!
Xong rồi quay lại Bảng điều khiển, ta sẽ thấy một kết quả được trả về với những gì mà nạn nhân đã điền vào.

Kế quả trả về.
Tài khoản: thekalitools
Mật khẩu: kalipassword
Chúng được phân cách bởi dấu "hai chấm" :.
Tương tự như thế ta có thể thực hiện phishing các tài khoản Google, hay LinkedIn,... Tuy nhiên đây chỉ là một trong những chức năng nhỏ của nó thôi, sau này mình sẽ hướng dẫn thêm ở các bài viết khác.
Bây giờ bạn hãy thử vào tab Command, ở cột Module Tree trong Social Engineering chọn Pretty Theft. Ở bên trái sẽ hiển thị ra một số thiết lập, ta chọn Facebook từ Dialog Type, sau cùng nhấp Execute.
![]() |
Module Phishing |
Xong rồi quay lại Bảng điều khiển, ta sẽ thấy một kết quả được trả về với những gì mà nạn nhân đã điền vào.
Tài khoản: thekalitools
![]() |
Kế quả trả về. |
Mật khẩu: kalipassword
Chúng được phân cách bởi dấu "hai chấm" :.
Tương tự như thế ta có thể thực hiện phishing các tài khoản Google, hay LinkedIn,... Tuy nhiên đây chỉ là một trong những chức năng nhỏ của nó thôi, sau này mình sẽ hướng dẫn thêm ở các bài viết khác.
Lời kết:
Trên đây mình đã giới thiệu cho các bạn một công cụ nữa mà theo mình là nó rất thú vị. Nó rất tốt, tuy nhiên phải dựa vào khả năng Social Engineering của các bạn để tiếp cận mục tiêu nữa, vì thế hãy nghĩ cách mà phát triển phương thức tấn công lên nhé. Chúc các bạn thành công!
Trên đây mình đã giới thiệu cho các bạn một công cụ nữa mà theo mình là nó rất thú vị. Nó rất tốt, tuy nhiên phải dựa vào khả năng Social Engineering của các bạn để tiếp cận mục tiêu nữa, vì thế hãy nghĩ cách mà phát triển phương thức tấn công lên nhé. Chúc các bạn thành công!
0 Response to "Sử dụng Kali Linux để pentest phần 9: Sử dụng BeEF - Browser Exploitation Framework"
Post a Comment
Nội Quy Khi Comment:
» Các bài comment phải nghiêm túc, không dung tục, không spam.
» Nội dung phải liên quan tới chủ đề bài viết.
» Những nhận xét spam sẽ bị xóa.
» Sử dụng tài khoản Google để được trợ giúp.
» Nặc danh thường không được chào đón.
Note : Hãy để lại nhận xét bên dưới bạn nhé !