BeEF
أداة الاختراق التي تجعل المتصفح نفسه سلاحاً — hook.js واحد يمنحك تحكماً كاملاً في جلسة الضحية وشبكتها الداخلية
BeEF — المتصفح كسلاح
Client-Side Exploitation — الهجوم من الداخل
BeEF (Browser Exploitation Framework) منصة اختبار اختراق مفتوحة المصدر تركّز على Client-Side Attack Vectors. طوّرها Wade Alcorn عام 2006، مكتوبة بـ Ruby وJavaScript. المرجع الأول لاختبار أمان المتصفحات وهجمات XSS المتقدمة.
الفكرة المحورية: حتى الشبكة المحصّنة بـ Firewall وIDS — المتصفح يبقى الباب المفتوح. BeEF يدخل من هذا الباب ويُسيطر على جلسة المستخدم من الداخل.
على عكس Metasploit الذي يستهدف الـ OS والخدمات، BeEF يستهدف المستخدم نفسه — Cookies، Sessions، كلمات المرور، الكاميرا، الشبكة الداخلية.
كيف يعمل؟
من hook.js إلى تحكم كامل في المتصفح
🎣 الضحية تزور صفحة تحتوي hook.js
عبر XSS مزروع في موقع حقيقي، أو صفحة خبيثة، أو حقن MitM — المهم أن المتصفح يُحمّل hook.js.
📡 Polling مستمر مع BeEF Server
hook.js يُنشئ XHR/WebSocket connection يُرسل Heartbeat كل ثوانٍ — يُبقي المتصفح "حياً" بدون علم المستخدم.
💻 يظهر في Control Panel كـ Hooked Browser
تظهر معلومات المتصفح تلقائياً: OS، Browser، IP، Plugins، Cookies، Screen، Timezone.
🎯 تختار Module وترسل الأمر
من واجهة الويب تختار من 300+ Module — كل منها JavaScript يُنفَّذ في سياق متصفح الضحية مباشرة.
💀 المتصفح ينفّذ ويُعيد النتيجة
Cookies مسروقة، Credentials ملتقطة، شبكة داخلية مكشوفة، Meterpreter Session — كل هذا من داخل المتصفح.
التثبيت والإعداد
من الصفر للتشغيل
beef.http.host إلى IP جهازك الحقيقي — الضحية تحتاج تصل لـ hook.js من جهازها عبر الشبكة.واجهة التحكم
مركز القيادة والسيطرة على المتصفحات
طرق Hook المتصفح
كيف توصل hook.js للضحية؟
Stored / Reflected XSS
حقن الـ Hook في موقع يحتوي ثغرة XSS. كل زائر يصبح Hooked تلقائياً — الأقوى مع Stored XSS.
صفحة خبيثة تحت سيطرتك
إنشاء صفحة تحتوي hook.js مباشرة وإرسال رابطها عبر Phishing Email أو رابط مختصر.
حقن عبر BetterCAP
حقن hook.js في كل صفحة HTTP يزورها الضحية على نفس الشبكة تلقائياً.
Fluxion / Wifiphisher + BeEF
تضمين hook.js في Captive Portal — كل من يتصل بالـ Evil Twin يصبح Hooked.
إضافة متصفح خبيثة
Extension تحتوي hook.js — الـ Hook يستمر حتى بعد إغلاق الصفحة الأصلية.
الـ Modules — 300+ سلاح
منظّمة في فئات حسب نوع الهجوم
سيناريوهات هجوم حقيقية
من الـ Hook للـ Shell
▶ سيناريو 01 — Cookie Theft → Session Hijacking
▶ سيناريو 02 — Fake Flash → Meterpreter
▶ سيناريو 03 — Internal Network Recon عبر المتصفح
REST API — الأتمتة الكاملة
تحكم في BeEF بدون واجهة
التكامل مع الأدوات الأخرى
BeEF وحده قوي — مع غيره لا يُقهر
الدفاع والحماية
كيف تمنع Hook المتصفح؟
script-src 'self' — يمنع تحميل أي Script خارجي بما فيها hook.js. أقوى دفاع واحد ضد BeEF.BeEF يُثبت أن أخطر الهجمات تأتي من الداخل — من المتصفح الذي يثق فيه المستخدم يومياً. لا يحتاج ثغرة في النظام، ولا كسر تشفير — فقط JavaScript في السياق الصحيح. إتقان BeEF = فهم عميق لسطح الهجوم الأكثر إهمالاً في الأمن السيبراني.
