目錄
1、輸入config.xml中配置的用戶名和密碼,登錄beef管理臺
3、客戶端192.168.107.110,訪問這個頁面,就會被beef勾住,瀏覽器的大量信息就被beef獲取到了
beef介紹
BeeF是前歐美最流行的web框架***平臺,parrot和kali等***測試系統,都集成Beef,而且Beef有很多好使的payload。例如,通過XSS這個簡單的漏洞,BeeF可以通過一段編制好的javascript控制目標主機的瀏覽器,通過瀏覽器拿到各種信息並且掃描內網信息,非常強大。
beef工作原理簡介
1、啓動beef,登錄beef的Web端Web-beef
2、在網頁Web1的代碼中植入js代碼段
3、用戶user1通過瀏覽器訪問網頁
4、beef會通過植入js代碼,劫持user1的瀏覽器,獲取瀏覽器的各種信息
5、在Web-beef端可以看到大量user1的信息,以及是否可***的選項等。
kali下使用beef
一般情況下,kali、parrot等***os都是集成了beef的,如果你的系統沒有安裝的話,可以使用命令手動安裝。
beef的安裝目錄及結構
apt install beef-xss #安裝beefsystemctl start beef-xss.service #開啓beef systemctl stop beef-xss.service #關閉beef systemctl restart beef-xss.service #重啓beef
beef配置IP地址及默認密碼
kali下的BeeF配置文件在 /usr/share/beef-xss/config.yaml,其它的配置文件也在這個目錄的子目錄 下,往後在使用某些功能時,需要修改對應的配置文件。
permitted_hooking_subnet: "0.0.0.0/0" #指定某個網段,只有在這個網段的瀏覽器才能被hook
permitted_ui_subnet: "0.0.0.0/0" #指定某個網段,只有在這個網段的瀏覽器才能訪問管理UI
host: "0.0.0.0" #設置beef服務器的主機IP地址,如果有自己的域名,那麼可以設置自己的域名, 沒有就使用默認
port: "3000" #設置beef服務器監聽的端口,默認3000,可以設置改成8080,僞裝成tomcat,記得端口號需要大於1024
xhr_poll_timeout: 1000 #受害瀏覽器輪詢beef主機的時間, 默認爲1秒,可以設置爲更低。
public: "" #public hostname/IP address
public_port: "" #experimental
# 這是讓BeEF運行在一個反向代理或者NAT環境下才需要設置的。
web_ui_basepath: "/ui" #管理頁面的URI, 默認是/ui, 建議修改,這樣就不會讓別人找到你的管理頁面
hook_file: "/hook.js" #hook_file 的名稱, 建議修改,可以修改爲jquery.js之類的來提升隱蔽性
credentials: user: "beef" passwd: "beef" #管理頁面登錄的用戶名和密碼, 這個一定要改,兩個都改是最好的
使用beef***流程
啓動beef
啓動成功
通過web端訪問
1、輸入config.xml中配置的用戶名和密碼,登錄beef管理臺
2、在網站中植入hook.js代碼
如下圖:
3、客戶端192.168.107.110,訪問這個頁面,就會被beef勾住,瀏覽器的大量信息就被beef獲取到了
4、獲取瀏覽器cookie
5、網頁重定向,目標瀏覽器跳轉到你指定的網頁
6、登錄彈窗,獲取用戶名和密碼
如下圖,給目標瀏覽器一個彈窗,僞裝成windows驗證,騙取用戶名密碼。
如果,目標瀏覽器受騙,輸入了用戶名和密碼,我們在beef端,可以獲取對方輸入的用戶名和密碼。
模塊顏色及解釋
在內部,BeEF可以檢測出哪些命令模塊可以在當前受害的瀏覽器工作, 並用顏色表示:
綠色:命令模塊可以在目標瀏覽器上運行,且用戶不會感到任何異常
橙色:命令模塊可以在目標瀏覽器上運行,但是用戶可能會感到異常(比如可能會有彈窗,提示,跳轉 等)
灰色:命令模塊尚未針對此目標進行驗證,即不知道能否可運行
紅色:命令模塊不適用於此目標