Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

 

早八人,护网在即,该学习了~

前言

BEEFXSS(Browser Exploitation Framework XSS),更常见的称呼是BeEF(The Browser Exploitation Framework),是一个开源的浏览器漏洞利用框架。它由Michał Zalewski于2006年创建,旨在帮助渗透测试人员评估Web浏览器的安全性,发现并利用其中的漏洞。

xss基础篇:https://mp.weixin.qq.com/s/RJcOZuscU07BEPgK89LSrQ

xssWAF绕过篇:https://mp.weixin.qq.com/s/P2AX2ebnzaCw-NoNwLwIRA

工具使用

更新源

apt-get update

安装

apt-get install beef-xss

image-20240725141254305

输入账号密码,本身默认的密码和账号分别为 beef 和 beef

image-20240725151222638

启动beef-xss得到js文件攻击载荷即XSS的js脚本地址,链接为你的IP地址+端口下的js

image-20240725141440618

访问面板 http://:3000/ui/panl

账号:beef, 密码:是你在上面输入的密码(这里我输入的是:root)

存储型xss利用,当然也可以使用其他具有xss漏洞的平台,比如xsslabs

image-20240725141627043

使用script标签链接你攻击机器的脚本地址,提交即可

image-20240725141637279

好,找到一个具有xss漏洞的界面,执行script

image-20240725141717924

这里已成功上限

image-20240725141742646

log日志,获取浏览器的基本信息,当前在哪个页面,是否聚焦,鼠标在那个位置等等

image-20240725141817353

获取cookie

image-20240725141935963

选中靶机,在Command面板找到GetCookie命令并执行,比如获取cookie,这里直接获取到了cookie信息

image-20240725142109676

配合钓鱼重定向,即你访问具有存储型XSS的界面的时候,他会自动跳转到你预设的链接(钓鱼)地址

image-20240725142312187

引导下载

image-20240725142335194

当然也可以将跳转的链接转化为图片,比如使用img标签,链接到这个图片

image-20240725142508509

image-20240725142617249

如果payload过长输入不了就可以使用短链、短链生成

image-20240725144311552

一些好玩的命令

image-20240726201300879

命今颜色(Color):

  • 绿色对目标主机生效并且不可见(不会被发现)
  • 橙色对目标主机生效但可能可见(可能被发现)
  • 灰色对目标主机来未必生效(可验证下)
  • 红色对目标主机不生效

beef-xss主要模块

  • Browser:此模块主要针对浏览器进行信息收集或攻击。其子选项卡“Hooked Domain”能够获取HTTP属性值,如cookie、表单值等,并执行简单的浏览器操作,例如替换href值、弹出警告框、重定向浏览器等。部分模块会根据受害者的浏览器类型来决定是否显示,主要涉及浏览器通用操作和其他基本信息检测。
  • Chrome Extensions:此模块专门针对谷歌浏览器的扩展插件进行信息收集或攻击。
  • Debug:提供调试功能,用于测试和修复Beef框架中的问题。
  • Exploits:此模块利用已公开的漏洞进行攻击测试,帮助用户了解系统或应用的安全性。
  • Host:针对主机进行信息收集,如检测主机的浏览器、系统信息、IP地址、安装软件等。
  • IPEC:负责协议间通信,主要用于连接和控制受害者的浏览器。
  • Metasploit:Beef可与Metasploit平台联合配置,一旦有受害者出现,可通过信息收集确定是否存在漏洞,进一步方便进行Metasploit攻击测试。
  • Misc:包含一些杂项功能,提供额外的工具和选项。
  • Network:进行网络扫描,帮助用户了解网络环境和潜在的安全风险。
  • Persistence:维护受害者访问,确保长时间对受害者进行监控和控制。
  • Phonegap:针对手机设备进行测试,帮助用户了解移动设备的安全性。
  • Social Engineering:利用社会工程学方法进行攻击,通过诱导、欺骗等手段获取受害者的敏感信息或执行恶意操作。

听说护网很激烈啊ოර⌄රო ~~~~

90fb5651091a3f25e82178e1ebc855f

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇