================================================= =============================
Copyright (c) 2006-2024 Wade Alcorn - [email protected]
Browser Exploitation Framework (BeEF) - https://beefproject.com
See the file 'doc/COPYING' for copying permission
================================================= =============================
BeEF é a abreviação de The Browser Exploitation Framework . É uma ferramenta de teste de penetração focada no navegador da web.
Em meio a preocupações crescentes sobre ataques transmitidos pela Web contra clientes, incluindo clientes móveis, o BeEF permite que o testador de penetração profissional avalie a postura real de segurança de um ambiente alvo usando vetores de ataque do lado do cliente. Ao contrário de outras estruturas de segurança, o BeEF olha além do perímetro de rede e do sistema cliente reforçados e examina a explorabilidade no contexto de uma porta aberta: o navegador da web. O BeEF irá conectar um ou mais navegadores da web e usá-los como pontos de apoio para lançar módulos de comando direcionados e outros ataques contra o sistema a partir do contexto do navegador.
Você pode entrar em contato com a equipe BeEF. Basta verificar o seguinte:
Por favor, envie-nos solicitações de pull!
Web: https://beefproject.com/
Erros: https://github.com/beefproject/beef/issues
Bugs de segurança: [email protected]
Twitter: @beefproject
Discord: https://discord.gg/ugmKmHarKc
brew install selenium-server-standalone
(consulte https://github.com/shvets/selenium) O seguinte é para os impacientes.
O script install
instala os pacotes necessários do sistema operacional e todos os gems Ruby pré-requisitos:
$ ./install
Para obter detalhes completos da instalação, consulte INSTALL.txt ou a página de instalação no wiki.
Após a instalação bem-sucedida, leia a página de configuração no wiki para obter detalhes importantes sobre como configurar e proteger o BeEF.
Para começar, basta executar o beef e seguir as instruções:
$ ./beef