BeEF-XSS滲透框架的使用


一、BeEF的啟動

1.啟動Kali的apache服務

#開機啟動並立即生效
systemctl enable --now apache2

 

2.安裝beef-xss

apt install -y beef-xss

 

3.啟動框架

 

 

出現兩個IP地址,第一個是用來對Beef進行控制的操作界面;第二個是一段用JS編寫的腳本,可以將這個腳本放在任意一個網頁中,其他人一旦瀏覽就可以進行滲透.

第一次啟動會提示修改密碼(初始賬號密碼都是 beef)

 

在瀏覽器中打開第一個頁面

 

 

 

登錄成功后顯示如下;:

 

 

1:表示當前可以控制的主機

2;表示曾經控制過的主機

 

 

 

 

 

二、BeEF的基本滲透操作

這里使用DVWA靶場的xss漏洞進行演示:

我使用了另外一台機器去訪問靶場

 

 

將啟動時第二個鏈接復制到輸入框中,將IP地址修改為Kali的地址,然后提交,可以看到目標機器立即上線了

 

 

 

Commands選項是Beef中最為重要的,該功能一共列出了三列:

  1. 左側是可以使用的模塊(Module Tree)
  2. 中間是模塊執行的命令
  3. 最右側是模塊功能的介紹和詳細設置,通常還有一個執行(execute)按鈕

每個模塊都有一個有顏色圖標.

  1. 綠色:可以很好的在目標主機上運行且目標用戶不知情
  2. 黃色:可以很好的在目標主機上運行且目標用戶可能會知曉
  3. 灰色:該模塊在目標主機上的效果有待驗證
  4. 紅色:不能在目標主機上運行

 以獲取cookie為例:


 

 

 

還有偽造插件  彈窗等功能,有興趣可以自己查找對應的模塊. 

 

 

三  使用BeEF和Metasploit協同工作

沒有集成Metasploit之前的beef模塊,這里顯示的可用模塊只有一個

 

 

 

 

 

 

 

 

 

 

 

 

 

 

在沒有啟動beef前進行配置:

(1)

 

 

 

(2)

 

 

 

 

 

 

注意這里的用戶信息:

 

 

(3)啟動metasploit

 

 

(4)根據之前的信息來載入msgrpc

 

 (5)然后在beef目錄啟動Beff,就會顯示加載了相應的模塊,注意這里一定要從/usr/share/beef-xss下啟動beef,否則無法加載

 

 

 

 

 

參考資料:<<Kali LInux2 網絡滲透測試實踐指南>>

 

歡迎指正和交流~

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM