一、BeEF的啟動
1.啟動Kali的apache服務
#開機啟動並立即生效
systemctl enable --now apache2
2.安裝beef-xss
apt install -y beef-xss
3.啟動框架
出現兩個IP地址,第一個是用來對Beef進行控制的操作界面;第二個是一段用JS編寫的腳本,可以將這個腳本放在任意一個網頁中,其他人一旦瀏覽就可以進行滲透.
第一次啟動會提示修改密碼(初始賬號密碼都是 beef)
在瀏覽器中打開第一個頁面
登錄成功后顯示如下;:
1:表示當前可以控制的主機
2;表示曾經控制過的主機
二、BeEF的基本滲透操作
這里使用DVWA靶場的xss漏洞進行演示:
我使用了另外一台機器去訪問靶場
將啟動時第二個鏈接復制到輸入框中,將IP地址修改為Kali的地址,然后提交,可以看到目標機器立即上線了
Commands選項是Beef中最為重要的,該功能一共列出了三列:
- 左側是可以使用的模塊(Module Tree)
- 中間是模塊執行的命令
- 最右側是模塊功能的介紹和詳細設置,通常還有一個執行(execute)按鈕
每個模塊都有一個有顏色圖標.
- 綠色:可以很好的在目標主機上運行且目標用戶不知情
- 黃色:可以很好的在目標主機上運行且目標用戶可能會知曉
- 灰色:該模塊在目標主機上的效果有待驗證
- 紅色:不能在目標主機上運行
以獲取cookie為例:
還有偽造插件 彈窗等功能,有興趣可以自己查找對應的模塊.
三 使用BeEF和Metasploit協同工作
沒有集成Metasploit之前的beef模塊,這里顯示的可用模塊只有一個
在沒有啟動beef前進行配置:
(1)
(2)
注意這里的用戶信息:
(3)啟動metasploit
(4)根據之前的信息來載入msgrpc
(5)然后在beef目錄啟動Beff,就會顯示加載了相應的模塊,注意這里一定要從/usr/share/beef-xss下啟動beef,否則無法加載
參考資料:<<Kali LInux2 網絡滲透測試實踐指南>>
歡迎指正和交流~