当前位置 博文首页 > lexsaints:【渗透测试工具beef】XSS渗透测试工具beef如何安装使

    lexsaints:【渗透测试工具beef】XSS渗透测试工具beef如何安装使

    作者:[db:作者] 时间:2021-08-05 15:52

    目录

    事情是这样的

    beef介绍

    beef工作原理简介

    kali下使用beef

    beef配置IP地址及默认密码

    使用beef攻击流程

    启动beef

    通过web端访问

    1、输入config.xml中配置的用户名和密码,登录beef管理台

    2、在网站中植入hook.js代码

    3、客户端192.168.107.110,访问这个页面,就会被beef勾住,浏览器的大量信息就被beef获取到了

    4、获取浏览器cookie

    5、网页重定向,目标浏览器跳转到你指定的网页

    6、登录弹窗,获取用户名和密码

    模块颜色及解释

    回顾小姐姐被XSS流程

    推荐阅读

    python及安全系列

    pygame系列文章


    事情是这样的

    前端小学妹说自己电脑

    经常跳转一些自己没有打开的网站

    还会偶尔谈对话框出来

    并且明显感觉网页登录的社交网站的密码貌似丢失了

    这明显是被xss劫持攻击的效果。

    所以,我就给她讲了讲xss劫持攻击是如何进行的?

    beef介绍

    BeeF是前欧美最流行的web框架攻击平台,parrot和kali等渗透测试系统,都集成Beef,而且Beef有很多好使的payload。

    例如,通过XSS这个简单的漏洞,BeeF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,非常强大。

    beef工作原理简介

    1、启动beef,登录beef的Web端Web-beef

    2、在网页Web1的代码中植入js代码段

    3、用户user1通过浏览器访问网页

    4、beef会通过植入js代码,钩住user1的浏览器,获取浏览器的各种信息

    5、在Web-beef端可以看到大量user1的信息,以及是否可攻击的选项等。

    kali下使用beef

    一般情况下,kali、parrot等渗透os都是集成了beef的,如果你的系统没有安装的话,可以使用命令手动安装。

    beef的安装目录及结构

    apt install beef-xss    #安装beef
    
    systemctl start beef-xss.service  #开启beef 
    
    systemctl stop beef-xss.service     #关闭beef 
    
    systemctl restart beef-xss.service  #重启beef
    

    beef配置IP地址及默认密码

    kali下的BeeF配置文件在 /usr/share/beef-xss/con?g.yaml,其它的配置文件也在这个目录的子目录 下,往后在使用某些功能时,需要修改对应的配置文件。

    permitted_hooking_subnet: "0.0.0.0/0"     #指定某个网段,只有在这个网段的浏览器才能被hook
    permitted_ui_subnet: "0.0.0.0/0"          #指定某个网段,只有在这个网段的浏览器才能访问管理UI
    host: "0.0.0.0"                           #设置beef服务器的主机IP地址,如果有自己的域名,那么可以设置自己的域名, 没有就使用默认
    port: "3000"                              #设置beef服务器监听的端口,默认3000,可以设置改成8080,伪装成tomcat,记得端口号需要大于1024
    xhr_poll_timeout: 1000                    #受害浏览器轮询beef主机的时间, 默认为1秒,可以设置为更低。
    public: ""                                #public hostname/IP address 
    public_port: ""                           #experimental 
                       # 这是让BeEF运行在一个反向代理或者NAT环境下才需要设置的。 
    web_ui_basepath: "/ui"                    #管理页面的URI, 默认是/ui, 建议修改,这样就不会让别人找到你的管理页面
    hook_file: "/hook.js"                     #hook_file 的名称, 建议修改,可以修改为jquery.js之类的来提升隐蔽性
    credentials: user: "beef" passwd: "beef"  #管理页面登录的用户名和密码, 这个一定要改,两个都改是最好的

    使用beef攻击流程

    启动beef

    启动成功

    通过web端访问

    1、输入config.xml中配置的用户名和密码,登录beef管理台

    2、在网站中植入hook.js代码

    如下图:

    3、客户端192.168.107.110,访问这个页面,就会被beef勾住,浏览器的大量信息就被beef获取到了

    4、获取浏览器cookie

    5、网页重定向,目标浏览器跳转到你指定的网页

    6、登录弹窗,获取用户名和密码

    如下图,给目标浏览器一个弹窗,伪装成windows验证,骗取用户名密码。

    如果,目标浏览器受骗,输入了用户名和密码,我们在beef端,可以获取对方输入的用户名和密码。

    ?

    回顾小姐姐被XSS流程

    某些网址被植入了xss代码的网址弹窗,被包装成各种时而好看、时而劲爆、时而诱惑的界面。

    前端用户在好奇心的驱使下,点开了网址,就被xss勾住了,然后就有可能被以上的各种套路,在不知情的情况下,被丢失一些信息。

    所以,大家要提高防范意识,某些来路不明的网站,不要随便点开。也不要在一些不可靠的网站暴露自己的个人信息。

    ?

    推荐阅读

    python及安全系列

    python你TM太皮了——区区30行代码就能记录键盘的一举一动

    女神相册密码忘记了,我只用Python写了20行代码~~~

    如何用ssh工具连接前台小姐姐的“小米手机”——雷总看了直呼内行!!!

    叫你别随便重启Redis!!!怎么样,数据全丢了吧~~~

    pygame系列文章

    一起来学pygame吧 游戏开发30例(开篇词)——环境搭建+游戏效果展示

    一起来学pygame吧 游戏开发30例(一)——迷宫小游戏

    一起来学pygame吧 游戏开发30例(二)——塔防游戏

    一起来学pygame吧 游戏开发30例(三)——射击外星人小游戏

    一起来学pygame吧 游戏开发30例(四)——俄罗斯方块小游戏

    一起来学pygame吧 游戏开发30例(五)——消消乐 小游戏

    一起来学pygame吧 游戏开发30例(六)——高山滑雪 小游戏

    ?

    cs