发布于2022年10月15日3年前 主要功能 信息收集: 1.网络发现 2.主机信息 3.Cookie获取 4.会话劫持 5.键盘记录 6.插件信息 持久化控制: 1.确认弹框 2.小窗口 3.中间人 社会工程: 1.点击劫持 2.弹窗告警 3.虚假页面 4.钓鱼页面 渗透攻击: 1.内网渗透 2.Metasploit 3.CSRF攻击 4.DDOS攻击 我这里用kali 启动Apache:service apache2 start 然后安装Beef工具 我用脚本安装 命令: apt-get update apt-get install beef-xss apt-get install beef-xss beef-xss 启动之后 Hook: 会弹出来beef的登录窗口 这边我们在看一下beef绑定的3000端口 发现绑定3000端口的IP是0.0.0.0 发现是0.0.0.0 监听3000端口 那么远程也是可以访问的 查看账号密码(也可进行更改) 找到配置文件(kali默认在/etc/beef-xss/config.yaml中); BeEF-XSS主页面介绍 启动BeFF-XSS并登陆进去 方式一:在命令行中打beef-xss 方式二: 3启动后的界面 Hocked Browers: online browers 在线浏览器 offline browers 离线浏览器 Detials:浏览器、插件版本信息,操作系统信息 Logs:浏览器动作:焦点变化,鼠标单击,信息输入 *commands: 绿色模块:表示模块适用当前用户,并且执行结果对用户不可见 红色模块:表示模块不适用当前用户,有些红色模块也可以执行 橙色模块:模块可用,但结果对用户可见 灰色模块:模块为在目标浏览器上测试过 payload 这里需要把图中红框中的payload复制粘贴到你的目标xss的位置,然后将其中的改成你这台kali的IP地址,最终payload为: 使用方法 这里我们使用DVWA做实验: 这时候再回到BeEF中查看,会发现online browers中多了点东西 打开"current Browsers" 下的"commands",就可以运行模块对目标系统进行入侵。 例子:选择"Brower"下面的"Hooked Domain"的create Alert Dialog(弹窗 ),点击右下角的"execute"运行 这样我们就能在DVWA上看到弹窗了。
创建帐户或登录后发表意见