BeEF کے ساتھ ہیکنگ۔

Hacking With Beef



براؤزر ایکسپلائٹیشن فریم ورک (بی ای ایف) ایک دخول کی جانچ ، یا قلم کی جانچ کا آلہ ہے جو مؤثر کلائنٹ سائیڈ اٹیک ویکٹر فراہم کرنے اور ویب براؤزر میں کسی بھی ممکنہ کمزوریوں سے فائدہ اٹھانے کے لیے بنایا گیا ہے۔ بی ای ایف قلم کی جانچ کے فریم ورک میں منفرد ہے کیونکہ یہ نظام کے زیادہ محفوظ نیٹ ورک انٹرفیس پہلوؤں سے نمٹنے کی کوشش نہیں کرتا ہے۔ اس کے بجائے ، بی ای ایف ایک یا ایک سے زیادہ ویب براؤزرز کو پیو لوڈ کے طور پر استعمال کرتا ہے تاکہ وہ پے لوڈز کو انجیکشن لگائیں ، ایکسپلائٹ ماڈیولز پر عملدرآمد کریں ، اور براؤزر سے متاثرہ یوٹیلیٹیز پر قائم رہ کر کمزوریوں کے لیے سسٹم کی جانچ کریں۔

بی ای ایف کے پاس ایک بہت ہی قابل ، ابھی تک سیدھا ، API ہے جو ایک محور کے طور پر کام کرتا ہے جس پر اس کی کارکردگی کھڑی ہوتی ہے اور ایک مکمل سائبر حملے کی تقلید میں بڑھ جاتی ہے۔







یہ مختصر ٹیوٹوریل کئی طریقوں پر ایک نظر ڈالے گا کہ یہ لچکدار اور ورسٹائل ٹول قلم کی جانچ میں استعمال ہو سکتا ہے۔



BeEF فریم ورک انسٹال کرنا۔

آپ کی مقامی مشین پر بی ای ایف انسٹال کرنے کے لیے ایک لینکس او ایس جیسے کالی لینکس ، پیراٹ او ایس ، بلیک آرچ ، بیک باکس ، یا سائبورگ او ایس درکار ہے۔



اگرچہ بی ای ایف مختلف قلم ٹیسٹنگ آپریٹنگ سسٹمز میں پہلے سے انسٹال ہوتا ہے ، یہ ممکن ہے کہ یہ آپ کے کیس میں انسٹال نہ ہو۔ چیک کرنے کے لیے کہ آیا BeEF انسٹال ہے یا نہیں ، اپنی کالی لینکس ڈائرکٹری میں BeEF تلاش کریں۔ ایسا کرنے کے لیے ، ایپلی کیشنز> کالی لینکس> سسٹم سروسز> بیف سٹارٹ پر جائیں۔





متبادل کے طور پر ، آپ مندرجہ ذیل کوڈ درج کرکے نئے ٹرمینل ایمولیٹر سے BeEF کو نکال سکتے ہیں۔

$سی ڈی /usr/بانٹیں/بیف ایکس ایس ایس
$سی ڈی./گائے کا گوشت



اپنی کالی لینکس مشین پر بی ای ایف انسٹال کرنے کے لیے ، کمانڈ انٹرفیس کھولیں اور درج ذیل کمانڈ ٹائپ کریں:

$سودو اپ ڈیٹ حاصل کریں۔
$سودو apt-get installبیف ایکس ایس ایس

BeEF اب/usr/share/beef-xss کے تحت انسٹال ہونا چاہیے۔

آپ اس سیکشن میں پہلے بیان کردہ ایڈریس کا استعمال کرتے ہوئے بی ای ایف کا استعمال شروع کر سکتے ہیں۔

بی ای ایف میں خوش آمدید۔

اب ، آپ BeEF GUI کو اپنی پوری شان سے دیکھ سکتے ہیں۔ اپنے ویب براؤزر کو لانچ کرکے اور لوکل ہوسٹ (127.0.0.1) کو تلاش کرکے بی ای ایف سرور تک رسائی حاصل کریں۔

آپ اپنے ویب براؤزر میں درج ذیل یو آر ایل ٹائپ کرکے بی ای ایف ویب جی یو آئی تک رسائی حاصل کر سکتے ہیں۔

http: // localhost: 3000/ui/تصدیق۔

پہلے سے طے شدہ صارف کی اسناد ، صارف نام اور پاس ورڈ ، بیف ہیں:

$ beef-xss-
$ BeEF لاگ ان ویب جی یو آئی۔

اب جب کہ آپ نے BeEF ویب GUI میں لاگ ان کیا ہے ، ہکڈ براؤزر سیکشن پر جائیں۔ آن لائن براؤزر اور آف لائن براؤزر۔ یہ سیکشن متاثرہ کی جھکی ہوئی حیثیت کو ظاہر کرتا ہے۔

بی ای ایف کا استعمال۔

یہ واک تھرو دکھائے گا کہ لوکل ہوسٹ کا استعمال کرتے ہوئے اپنے مقامی نیٹ ورک میں بی ای ایف کا استعمال کیسے کریں۔

نیٹ ورک سے باہر کنکشن بنانے کے لیے ، ہمیں بندرگاہیں کھولنے اور ان کو جوڑنے کے منتظر صارفین کو بھیجنے کی ضرورت ہوگی۔ اس آرٹیکل میں ، ہم اپنے ہوم نیٹ ورک پر قائم رہیں گے۔ ہم مستقبل کے مضامین میں پورٹ فارورڈنگ پر تبادلہ خیال کریں گے۔

ایک براؤزر کو ہک کرنا۔

بی ای ایف کے بارے میں جاننے کے لئے ، سب سے پہلے ، آپ کو یہ سمجھنے کی ضرورت ہوگی کہ بی ای ایف ہک کیا ہے۔ یہ ایک جاوا سکرپٹ فائل ہے ، جو اس کے اور حملہ آور کے درمیان سی اینڈ سی کے طور پر کام کرتے ہوئے اس کا استحصال کرنے کے لیے کسی ہدف کے براؤزر پر لچکتی ہے۔ بی ای ایف کے استعمال کے تناظر میں ہک سے یہی مراد ہے۔ ایک بار جب ویب براؤزر بی ای ایف کے ذریعے جڑ جاتا ہے ، آپ مزید پے لوڈز کو آگے بڑھانے اور استحصال کے بعد شروع کر سکتے ہیں۔

اپنا مقامی IP پتہ تلاش کرنے کے لیے ، آپ ایک نیا ٹرمینل کھولیں اور درج ذیل درج کریں:

$سودو ifconfig

حملہ کرنے کے لیے درج ذیل مراحل پر عمل کریں:

  1. کسی ویب براؤزر کو نشانہ بنانے کے لیے ، آپ کو سب سے پہلے ضرورت ہوگی۔ ویب پیج کی شناخت کریں کہ متاثرہ شخص اکثر آنا جانا پسند کرتا ہے ، اور پھر۔ ایک BeEF ہک منسلک کریں۔ اس کو.
  2. ایک جاوا اسکرپٹ پے لوڈ فراہم کریں ، ترجیحی طور پر جاوا اسکرپٹ ہک کو ویب پیج کے ہیڈر میں شامل کریں۔ ایک بار جب وہ اس سائٹ پر جائیں گے تو ہدف براؤزر جکڑ جائے گا۔

اگر آپ بغیر کسی پریشانی کے ان مراحل پر عمل کرنے میں کامیاب رہے ہیں تو ، آپ کو BeEF GUI میں جڑے ہوئے IP ایڈریس اور OS پلیٹ فارم کو دیکھنے کے قابل ہونا چاہئے۔ آپ سمجھوتہ شدہ نظام کے بارے میں ونڈو میں درج ہک براؤزر پر کلک کرکے مزید معلومات حاصل کرسکتے ہیں۔

نیز ، کئی عام ویب پیج ٹیمپلیٹس ہیں جو انہوں نے آپ کے استعمال کے لیے دستیاب کیے ہیں۔

http: // localhost: 3000/demos/butcher/index.html

آپ یہاں سے ہر طرح کی معلومات اکٹھا کر سکتے ہیں ، جیسے پلگ ان اور ایکسٹینشن جو براؤزر استعمال کر رہا ہے ، اور ہدف کے ہارڈ ویئر اور سافٹ وئیر کے بارے میں مختلف معلومات۔

بی ای ایف فریم ورک ماؤس کی نقل و حرکت ، ڈبل کلکس ، اور متاثرہ کی طرف سے انجام دی جانے والی دیگر کارروائیوں کے مکمل نوشتہ جات بنانے کے لیے آگے بڑھتا ہے۔

یہاں دستیاب ماڈیولز کی ایک فہرست ہے جو ایک نامزد نظام کی خلاف ورزی کے لیے استعمال کی جا سکتی ہے۔ ان ماڈیولز میں کیلوگرز اور اسپائی ویئر شامل ہیں ، بشمول وہ لوگ جو ہدف براؤزر کے ویب کیم اور مائیکروفون استعمال کرتے ہیں۔

نوٹ کریں کہ کچھ کمانڈوں میں رنگین آئیکن ہوتا ہے۔ یہ تمام شبیہیں مختلف مفہوم رکھتی ہیں جنہیں آپ 'شروع کرنا' تعارفی دورے کے ذریعے جان سکتے ہیں ، جو کہ بی ای ایف انٹرفیس کے مختلف پہلوؤں کو متعارف کراتا ہے۔ اس کے علاوہ ، نوٹ کریں کہ ہر ماڈیول کے ساتھ ٹریفک لائٹ کا آئیکن کیسے منسلک ہوتا ہے۔ یہ ٹریفک علامتیں درج ذیل میں سے کسی کی نشاندہی کے لیے استعمال ہوتی ہیں۔

  • کمانڈ ماڈیول ہدف کے خلاف کام کرتا ہے اور صارف کے لیے پوشیدہ ہونا چاہیے۔
  • کمانڈ ماڈیول ہدف کے خلاف کام کرتا ہے لیکن صارف کو نظر آ سکتا ہے۔
  • اس ہدف کے خلاف کمانڈ ماڈیول کی تصدیق ہونا باقی ہے۔
  • کمانڈ ماڈیول اس ہدف کے خلاف کام نہیں کرتا۔

آپ ٹارگٹ سسٹم کو شیل کمانڈ بھی بھیج سکتے ہیں ، جیسا کہ ذیل میں دکھایا گیا ہے:

Metasploit کے ساتھ مل کر ، BeEF کو ماڈیولز ، جیسے browser_auto_pwn کا استعمال کرتے ہوئے کافی مختلف اور پیچیدہ نظام استحصال کرنے کے لیے استعمال کیا جا سکتا ہے۔

نتیجہ

بی ای ایف ایک ناقابل یقین حد تک طاقتور ٹول ہے جسے آپ سائبر حملوں کے خلاف نظام کو مضبوط بنانے کے لیے استعمال کر سکتے ہیں۔ اسپائی ویئر ماڈیولز فراہم کرنے سے لے کر ٹارگٹڈ سسٹم پر ماؤس موومنٹ کو ٹریک کرنے تک ، بی ای ایف یہ سب کر سکتا ہے۔ اس لیے یہ ایک اچھا خیال ہے کہ اس سیکورٹی فرانزک ٹول کا استعمال کرتے ہوئے اپنے سسٹم کی جانچ کریں۔

امید ہے کہ ، آپ کو یہ ٹیوٹوریل آپ کو اس ٹول کے ساتھ اس طرح کے متنوع ، مفید فعالیت کے ساتھ شروع کرنے کے لیے مفید معلوم ہوا۔