Kali [BeEF-XSS]XSS利用工具
BeEF-XSS的使用
BEEF (The Browser Exploitation Framework):一款瀏覽器攻擊框架,用Ruby語言開發(fā)的,Kali中默認安裝的一個模塊,用于實現(xiàn)對XSS漏洞的攻擊和利用。
安裝
linux安裝
apt-get update apt-get install beef-xss啟動Apache并打開beef
service apache2 start beef-xss #打開打開beef需要設(shè)置密碼,默認密碼和用戶名都為beef
第二個框是示例payload
第二次打開,模擬非安裝直接使用。
使用
瀏覽器訪問http://127.0.0.1:3000/ui/panel 打開界面
輸入設(shè)置好的密碼和默認用戶名登錄。
上面的是在線機器
下面的是下線機器
工具實戰(zhàn)
環(huán)境:
Kali(192.168.41.138)搭建Beef
宿主機Win7(192.168.41.129)搭建網(wǎng)站
Win10(192.168.41.1)模擬用戶被攻擊
實戰(zhàn):
我們在kali上訪問win7搭建好的存在xss漏洞的網(wǎng)站,這里使用的是pikachu靶場,
在留言板內(nèi)輸入payload等待被害者上鉤。
然后使用win10訪問pikachu靶場
打開kali,觀察beef,我們發(fā)現(xiàn),被害主機上鉤。
功能介紹
我們點擊當(dāng)前在線的主機,然后右邊會有選擇框,我們點擊Current Browser,然后下面就有一些功能項:Details,Logs,Commands,Proxy、XssRays、Network、WebRTC
-
Details是瀏覽器信息詳情
-
Logs能記錄你在瀏覽器上的操作,點擊,輸入操作都能記錄
-
Commands是你能對該瀏覽器進行哪些操作
我們點擊Command,這里有一些我們可以使用的功能分類,一共有12個大的功能,括號里面的是每個功能分類里面的個數(shù)。
我們隨便點開—個看看,發(fā)現(xiàn)有四種顏色的功能 -
綠色的代表該功能有效,并且執(zhí)行不會被用戶所發(fā)現(xiàn)
-
橙色的代表該功能有效,但是執(zhí)行會被用戶所發(fā)現(xiàn)
-
白色的代表該功能不確定是否有效
-
紅色的代表該功能無效
獲取用戶cookie
點擊browser–>Hooked Domain -->Get Cookie 然后點擊Execute
獲取成功
網(wǎng)頁重定向
我們點擊Browser—>Hooked Domain —>Redirect Browser,然后點擊右下角的Execute,然后用戶的瀏覽器的該頁面就會跳轉(zhuǎn)到百度的頁面了。
社工彈窗
我們點擊Social Engiineering——>Pretty Theft,然后右上角選擇彈窗的類型,右下角點擊Execute
然后瀏覽器那邊就會彈出框,如果你在框內(nèi)輸入了用戶名和密碼并點擊log in。
beef這邊就會記錄。
相關(guān)文章:https://www.freebuf.com/sectool/178512.html
總結(jié)
以上是生活随笔為你收集整理的Kali [BeEF-XSS]XSS利用工具的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MATPOWER工具本质原理解析
- 下一篇: 推荐两个BAT编辑器