kali漏洞利用之BeeF

对XSS漏洞往往需要一个强大的框架支持,如网络上的XSS平台,在KALI下,Beef是一款丝毫不逊于XSS平台的工具。Beef是浏览器攻击框架的简称,是一款专注于浏览器的渗透测试工具。

打开beef

beef-xss

kali漏洞利用之BeeF_第1张图片
默认用户名和密码分别为beef/beef
kali漏洞利用之BeeF_第2张图片
假设被测试主机由于XSS漏洞请求到下面这个页面
kali漏洞利用之BeeF_第3张图片
这时候可以看到,online browsers就多了一项127.0.0.1
kali漏洞利用之BeeF_第4张图片
在currentbrowser中可以看到许多信息
kali漏洞利用之BeeF_第5张图片

Proxy功能

选中目标主机,点右键,在菜单中选中use as Proxy,然后再Rider选项卡中的Forge Request编辑并发送想要发送的内容
kali漏洞利用之BeeF_第6张图片

send之后,在history中查看
kali漏洞利用之BeeF_第7张图片

等执行完毕会显示包的细节,借助于此,可以让目标访问特定的页面,如果特定页面有漏洞,就会中招
kali漏洞利用之BeeF_第8张图片
这就是依赖目标做一个代理,然后请求一个特定页面的过程

然后就是beef和metasploit的结合,该如何配置让beef加载metasploit模块呢?

首先我们进入目录
这里写图片描述
编辑config.yaml文件
kali漏洞利用之BeeF_第9张图片
然后进入这个目录,再修改一个.yaml文件
这里写图片描述
其中的两个ip地址都要改为本机ip
kali漏洞利用之BeeF_第10张图片

然后再更改一个路径,即可保存退出
kali漏洞利用之BeeF_第11张图片

这时候打开一个msfconsole,输入以下命令

load msgrpc ServerHost=222.28.136.223 Pass=abc123

成功之后
kali漏洞利用之BeeF_第12张图片
执行./beef -x命令
kali漏洞利用之BeeF_第13张图片

好了以后重启服务
这里写图片描述
重新登陆beef,可以看到metasploit下面多了很多可以使用的模块
kali漏洞利用之BeeF_第14张图片

你可能感兴趣的:(网络攻防)