Kali滲/透測試工具庫(二)beef--Web瀏覽器攻/擊框架

目錄

beef介紹

beef工作原理簡介

kali下使用beef

beef配置IP地址及默認密碼

使用beef攻/擊流程

啓動beef

通過web端訪問

1、輸入config.xml中配置的用戶名和密碼,登錄beef管理臺

2、在網站中植入hook.js代碼

3、客戶端192.168.107.110,訪問這個頁面,就會被beef勾住,瀏覽器的大量信息就被beef獲取到了

4、獲取瀏覽器cookie

5、網頁重定向,目標瀏覽器跳轉到你指定的網頁

6、登錄彈窗,獲取用戶名和密碼

模塊顏色及解釋


beef介紹

BeeF是前歐美最流行的web框架***平臺,parrot和kali等***測試系統,都集成Beef,而且Beef有很多好使的payload。例如,通過XSS這個簡單的漏洞,BeeF可以通過一段編制好的javascript控制目標主機的瀏覽器,通過瀏覽器拿到各種信息並且掃描內網信息,非常強大。

beef工作原理簡介

1、啓動beef,登錄beef的Web端Web-beef

2、在網頁Web1的代碼中植入js代碼段

3、用戶user1通過瀏覽器訪問網頁

4、beef會通過植入js代碼,劫持user1的瀏覽器,獲取瀏覽器的各種信息

5、在Web-beef端可以看到大量user1的信息,以及是否可***的選項等。

kali下使用beef

一般情況下,kali、parrot等***os都是集成了beef的,如果你的系統沒有安裝的話,可以使用命令手動安裝。

beef的安裝目錄及結構

apt install beef-xss    #安裝beefsystemctl start beef-xss.service  #開啓beef systemctl stop beef-xss.service     #關閉beef systemctl restart beef-xss.service  #重啓beef

beef配置IP地址及默認密碼

kali下的BeeF配置文件在 /usr/share/beef-xss/config.yaml,其它的配置文件也在這個目錄的子目錄 下,往後在使用某些功能時,需要修改對應的配置文件。

permitted_hooking_subnet: "0.0.0.0/0"     #指定某個網段,只有在這個網段的瀏覽器才能被hook
permitted_ui_subnet: "0.0.0.0/0"          #指定某個網段,只有在這個網段的瀏覽器才能訪問管理UI
host: "0.0.0.0"                           #設置beef服務器的主機IP地址,如果有自己的域名,那麼可以設置自己的域名, 沒有就使用默認
port: "3000"                              #設置beef服務器監聽的端口,默認3000,可以設置改成8080,僞裝成tomcat,記得端口號需要大於1024
xhr_poll_timeout: 1000                    #受害瀏覽器輪詢beef主機的時間, 默認爲1秒,可以設置爲更低。
public: ""                                #public hostname/IP address 
public_port: ""                           #experimental 
                   # 這是讓BeEF運行在一個反向代理或者NAT環境下才需要設置的。 
web_ui_basepath: "/ui"                    #管理頁面的URI, 默認是/ui, 建議修改,這樣就不會讓別人找到你的管理頁面
hook_file: "/hook.js"                     #hook_file 的名稱, 建議修改,可以修改爲jquery.js之類的來提升隱蔽性
credentials: user: "beef" passwd: "beef"  #管理頁面登錄的用戶名和密碼, 這個一定要改,兩個都改是最好的

使用beef***流程

啓動beef

啓動成功

通過web端訪問

1、輸入config.xml中配置的用戶名和密碼,登錄beef管理臺

2、在網站中植入hook.js代碼

如下圖:

3、客戶端192.168.107.110,訪問這個頁面,就會被beef勾住,瀏覽器的大量信息就被beef獲取到了

4、獲取瀏覽器cookie

5、網頁重定向,目標瀏覽器跳轉到你指定的網頁

6、登錄彈窗,獲取用戶名和密碼

如下圖,給目標瀏覽器一個彈窗,僞裝成windows驗證,騙取用戶名密碼。

如果,目標瀏覽器受騙,輸入了用戶名和密碼,我們在beef端,可以獲取對方輸入的用戶名和密碼。

模塊顏色及解釋

在內部,BeEF可以檢測出哪些命令模塊可以在當前受害的瀏覽器工作, 並用顏色表示:
綠色:命令模塊可以在目標瀏覽器上運行,且用戶不會感到任何異常
橙色:命令模塊可以在目標瀏覽器上運行,但是用戶可能會感到異常(比如可能會有彈窗,提示,跳轉 等)
灰色:命令模塊尚未針對此目標進行驗證,即不知道能否可運行
紅色:命令模塊不適用於此目標




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章