BeEF

使用BeEF

首先进入beef
在这里插入图片描述
beef先给出了一个例子,web ui 是这个beef的位置,可以用浏览器进入
Hook则是一个脚本文件,一个js的脚本

example则是一个xss 的例子,这个例子是让受害者访问那个src指向的链接,访问里面的hook的js脚本,执行了这个脚本
BeEF_第1张图片利用漏洞注入脚本,这是一个存储型xss,用户进入到这个页面则直接执行这个脚本了。然后就获得了cookie,beef中就会出现cookie目标的ip并可以操作

使用浏览器直接进入操作
BeEF_第2张图片
用户名和密码是:beef

.

打开方式:

在使用之前,先修改 /usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们kali的ip地址。后续我们进行其他实验也是需要修改这个配置文件
在这里插入图片描述

1.直接点击桌面上的图标,过5秒左右,然后它自动会打开命令行和浏览器beef的登录框
2.任意目录,直接输入命令:beef-xss 打开 ,过5秒左右,然后它自动会打开命令行和浏览器beef的登录框
3.进入/usr/share/beef-xss/,输入命令:./beef(不同的kali机可能不同,可以试试tap补全) 打开 ,然后手动打开浏览器链接
BeEF_第3张图片
BeEF_第4张图片
上面是我开启的方式(不知道为什么,我只有进那个目录开启我的beef才能成功,不然其他的都不行)
BeEF_第5张图片
这里分别是hook文件和beef的地址,把hook文件注入到目标注入点等待目标进入这个网页并触发代码
另一边进入ui url地址(网页打开beef)等待目标触发后直接进行操控

BeEF_第6张图片
这里都是获取到cookie的ip
BeEF_第7张图片
details是一些信息,commands是命令,操作这个机器的命令

下面就介绍一部分,因为太多了

命令信号灯
BeEF_第8张图片
绿色 对目标主机生效并且不可见(不会被发现)
橙色 对目标主机生效但可能可见(可能被发现)
灰色 对目标主机未必生效(可以验证下)
红色 对目标主机不生效

命令作用
在这里插入图片描述
获取目标cookie
在这里插入图片描述
获取目标页面源代码
在这里插入图片描述
这个命令是用来给目标打开一个弹窗的
BeEF_第9张图片
输入框内填入需要弹窗的内容

BeEF_第10张图片
这个命令则是给目标创造一个提示框,需要对方输入一些东西,中间就是目标输入的东西,右边则是填提示框的内容
BeEF_第11张图片
重定向对方的url,直接让目标进入别的网站

就介绍这么多把 ,每个命令都会有介绍,就是Description

beef建议配合xss注入使用更舒服
xss注入基础

你可能感兴趣的:(工具,kali,BeEF,钩子,基础)