================================================= =============================
Copyright (c) 2006-2024 Wade Alcorn - [email protected]
Browser Exploitation Framework (BeEF) - https://beefproject.com
See the file 'doc/COPYING' for copying permission
================================================= =============================
BeEF は、ブラウザエクスプロイテーションフレームワークの略です。 Webブラウザに焦点を当てた侵入テストツールです。
モバイル クライアントを含むクライアントに対する Web 経由の攻撃に対する懸念が高まる中、BeEF を使用すると、プロのペネトレーション テスターがクライアント側の攻撃ベクトルを使用してターゲット環境の実際のセキュリティ体制を評価できるようになります。他のセキュリティ フレームワークとは異なり、BeEF は強化されたネットワーク境界やクライアント システムを超えて、開かれた 1 つのドア、つまり Web ブラウザのコンテキスト内で悪用可能性を検査します。 BeEF は 1 つ以上の Web ブラウザをフックし、指示されたコマンド モジュールを起動したり、ブラウザ コンテキスト内からシステムに対するさらなる攻撃を開始したりするための橋頭堡として使用します。
BeEF チームにご連絡ください。次のことを確認してください。
ぜひプルリクエストを送ってください!
ウェブ: https://beefproject.com/
バグ: https://github.com/beefproject/beef/issues
セキュリティバグ: [email protected]
Twitter: @beefproject
ディスコード: https://discord.gg/ugmKmHarKc
brew install selenium-server-standalone
(https://github.com/shvets/selenium を参照) 以下はせっかちな人向けです。
install
スクリプトは、必要なオペレーティング システム パッケージと、前提条件となるすべての Ruby gem をインストールします。
$ ./install
インストールの詳細については、INSTALL.txt または Wiki のインストール ページを参照してください。
インストールが成功したら、BeEF の構成とセキュリティ保護に関する重要な詳細について、Wiki の構成ページを必ず読んでください。
開始するには、牛肉を実行し、指示に従ってください。
$ ./beef