瀏覽器滲透框架BeEF使用筆記(一)


0x00 前言


BeEF,全稱The Browser Exploitation Framework,是一款針對瀏覽器的滲透測試工具。 用Ruby語言開發的,Kali中默認安裝的一個模塊,用於實現對XSS漏洞的攻擊和利用。

BeEF主要是往網頁中插入一段名為hook.js的JS腳本代碼,如果瀏覽器訪問了有hook.js(鈎子)的頁面,就會被hook(勾住),勾連的瀏覽器會執行初始代碼返回一些信息,接着目標主機會每隔一段時間(默認為1秒)就會向BeEF服務器發送一個請求,詢問是否有新的代碼需要執行。BeEF服務器本質上就像一個Web應用,被分為前端和后端。前端會輪詢后端是否有新的數據需要更新,同時前端也可以向后端發送指示, BeEF持有者可以通過瀏覽器來登錄 BeEF 的后端,來控制前端(用戶的瀏覽器)。BeEF一般和XSS漏洞結合使用。


 

官網:   https://beefproject.com

wiki:  https://github.com/beefproject/beef/wiki


 

框架:

啟動以后

登錄名和密碼默認都是:beef

0x02 界面介紹

登錄成功后,這里會顯示在線的主機和不在線的主機。在線的就是現在該主機瀏覽器執行了我們的JS腳本代碼,不在線的就是該主機曾經執行過我們的JS腳本代碼,但是現在叉掉了該頁面

 

單擊打開一個主機

我們點擊當前在線的主機,然后右邊會有選擇框,我們點擊 Current Browser ,然后下面就有一些功能項:Details、Logs、Commands、Rider、XssRays、Ipec、Network、WebRTC

Details是瀏覽器信息詳情
Logs能記錄你在瀏覽器上的操作,點擊,輸入操作都能記錄
Commands是你能對該瀏覽器進行哪些操作

 

 

 

 我們點擊Command,這里有一些我們可以使用的功能分類,一共有12個大的功能

在每個模塊之前,您將看到具有不同顏色的子彈。在內部,BeEF會檢測您掛接的瀏覽器並知道每個瀏覽器上正在使用哪些模塊:

  • 綠色:命令模塊對目標起作用,對用戶應該是不可見的
  • 橙色:命令模塊對目標起作用,但可能對用戶可見
  • 灰色:尚未針對此目標驗證命令模塊
  • 紅色:命令模塊不適用於此目標

注意,紅綠燈系統指示命令模塊是否在僵屍瀏覽器和僵屍瀏覽器使用的底層操作系統上工作; 但是,該模塊可能有其他要求,例如存在第三方瀏覽器插件(如Flash),可能需要在特權區域內執行,例如chrome://,或者可能需要存在第三方庫,如PhoneGap API

默認情況下JS注入附帶緩存投毒功能,將視圖緩存所有的頁面至2099年,但可以通過清除所有緩存及瀏覽數據來清除緩存投毒的影響。
js緩存投毒說白了就是受害者的瀏覽器緩存了一個被我們篡改的js腳本,如果緩存沒有被清除,每次這個受害者訪問網頁的時候都會加載我們的js腳本。js緩存投毒說白了就是受害者的瀏覽器緩存了一個被我們篡改的js腳本,如果緩存沒有被清除,每次這個受害者訪問網頁的時候都會加載我們的js腳本。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM