Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

news/2024/9/20 7:01:30/文章来源:https://www.cnblogs.com/xiaoyus/p/18418588
搜索框传播样式-白色版

早八人,护网在即,该学习了~

前言

BEEFXSS(Browser Exploitation Framework XSS),更常见的称呼是BeEF(The Browser Exploitation Framework),是一个开源的浏览器漏洞利用框架。它由Michał Zalewski于2006年创建,旨在帮助渗透测试人员评估Web浏览器的安全性,发现并利用其中的漏洞。

xss基础篇:https://mp.weixin.qq.com/s/RJcOZuscU07BEPgK89LSrQ

xssWAF绕过篇:https://mp.weixin.qq.com/s/P2AX2ebnzaCw-NoNwLwIRA

工具使用

更新源

apt-get update

安装

apt-get install beef-xss

image-20240725141254305

输入账号密码,本身默认的密码和账号分别为 beef 和 beef

image-20240725151222638

启动beef-xss得到js文件攻击载荷即XSS的js脚本地址,链接为你的IP地址+端口下的js

image-20240725141440618

访问面板 http://:3000/ui/panl

账号:beef, 密码:是你在上面输入的密码(这里我输入的是:root)

存储型xss利用,当然也可以使用其他具有xss漏洞的平台,比如xsslabs

image-20240725141627043

使用script标签链接你攻击机器的脚本地址,提交即可

image-20240725141637279

好,找到一个具有xss漏洞的界面,执行script

image-20240725141717924

这里已成功上限

image-20240725141742646

log日志,获取浏览器的基本信息,当前在哪个页面,是否聚焦,鼠标在那个位置等等

image-20240725141817353

获取cookie

image-20240725141935963

选中靶机,在Command面板找到GetCookie命令并执行,比如获取cookie,这里直接获取到了cookie信息

image-20240725142109676

配合钓鱼重定向,即你访问具有存储型XSS的界面的时候,他会自动跳转到你预设的链接(钓鱼)地址

image-20240725142312187

引导下载

image-20240725142335194

当然也可以将跳转的链接转化为图片,比如使用img标签,链接到这个图片

image-20240725142508509

image-20240725142617249

如果payload过长输入不了就可以使用短链、短链生成

image-20240725144311552

一些好玩的命令

image-20240726201300879

命今颜色(Color):

  • 绿色对目标主机生效并且不可见(不会被发现)
  • 橙色对目标主机生效但可能可见(可能被发现)
  • 灰色对目标主机来未必生效(可验证下)
  • 红色对目标主机不生效

beef-xss主要模块

  • Browser:此模块主要针对浏览器进行信息收集或攻击。其子选项卡“Hooked Domain”能够获取HTTP属性值,如cookie、表单值等,并执行简单的浏览器操作,例如替换href值、弹出警告框、重定向浏览器等。部分模块会根据受害者的浏览器类型来决定是否显示,主要涉及浏览器通用操作和其他基本信息检测。
  • Chrome Extensions:此模块专门针对谷歌浏览器的扩展插件进行信息收集或攻击。
  • Debug:提供调试功能,用于测试和修复Beef框架中的问题。
  • Exploits:此模块利用已公开的漏洞进行攻击测试,帮助用户了解系统或应用的安全性。
  • Host:针对主机进行信息收集,如检测主机的浏览器、系统信息、IP地址、安装软件等。
  • IPEC:负责协议间通信,主要用于连接和控制受害者的浏览器。
  • Metasploit:Beef可与Metasploit平台联合配置,一旦有受害者出现,可通过信息收集确定是否存在漏洞,进一步方便进行Metasploit攻击测试。
  • Misc:包含一些杂项功能,提供额外的工具和选项。
  • Network:进行网络扫描,帮助用户了解网络环境和潜在的安全风险。
  • Persistence:维护受害者访问,确保长时间对受害者进行监控和控制。
  • Phonegap:针对手机设备进行测试,帮助用户了解移动设备的安全性。
  • Social Engineering:利用社会工程学方法进行攻击,通过诱导、欺骗等手段获取受害者的敏感信息或执行恶意操作。

听说护网很激烈啊ოර⌄රო ~~~~

90fb5651091a3f25e82178e1ebc855f

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/799369.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

phpStudy 小皮 Windows面板 存在RCE漏洞

靶场资料后台自行领取【靶场】Phpstudy小皮面板存在RCE漏洞,通过分析和复现方式发现其实本质上是一个存储型XSS漏洞导致的RCE。通过系统登录用户名输入处的XSS配合系统后台自动添加计划任务实现RCE。这是登录成功的界面登录成功了就来和大佬们喝喝茶吧~首先在用户名登录的地方…

伪静态注入的总结

伪静态页面渗透 在日常的测试中,经常会遇到静态页面,尤其是政府类的站点(前提经过授权),此时就会非常的棘手,在下多试验后,发现以下思路或可以帮助我们跨越这个障碍。 伪静态即是网站本身是动态网页如.php、.asp、.aspx等格式动态网页有时这类动态网页还跟“?”加参数来…

文件上传10种waf绕过姿势

基础篇:https://mp.weixin.qq.com/s/od0djMG4iwO755N2YgDAHg 环境搭建 首先去官网下载安全狗,进行网站配置,或者后台回复【安全狗】,靶场源码和waf软件都准备好了,都是最新版本的,直接下载就行安全狗配置文件防护规则这里用upload-labs中的第六关进行文件上传测试第六关是…

什么是域?如何搭建?

域 域是计算机网络中的一个逻辑组织单元,具有安全边界,实现资源的集中管理和共享。它通常分为,单域 ,多域,父域,子域 ,域树(tree), 域森林(forest),DNS域名服务器。 单域和多域 单域指网络中所有计算机和用户隶属于同一域,便于集中管理;多域则将网络划分为多个独…

css布局之Grid布局

前言 最近了解到一种新的布局:grid布局(网格布局),grid并不是最近才看到的,以前在设置display的时候,会在属性值列表中看到,但却没有给过太多关注。一次偶然机会听到:对于九宫格布局的实现,grid布局会比flex布局实现起来更方便,作为flex深度使用者,这句话无疑引起了…

windows安装OpenSSL定义OPENSSL_MODULES

一、安装方式一: 1.1 下载和安装下载其他人做的便捷版安装包http://slproweb.com/products/Win32OpenSSL.html 1.2 配置环境变量:OPENSSL_HOME 1.3 配置环境变量:OPENSSL_MODULES

Ros2 - Moveit2 - 使用 Bullet 进行碰撞检查

除了灵活碰撞库 (FCL) 之外,Bullet 碰撞检测也可用作碰撞检查器。本教程以可视化碰撞教程为基础,展示碰撞。 此外,还提供连续碰撞检测(CCD),并通过 Bullet 进行演示。 入门 如果您还没有这样做,请确保您已经完成入门指南中的步骤。 运行代码 使用 Roslaunch 启动文件直接…

广播数据包报文格式

BLE报文由不同的域组成,如果域的长度超过一个字节,就涉及到先传输字节的低位还是高位的问题,这里分字节序和比特序: 字节序:大多数的多字节域都是从低字节开始传输。但是,并不是所有的多字节域都是从低字节开始传输。 比特序:各个字节传输时,每个字节都是从低位开始。前…

Java 23连夜官宣发布,IDEA亲测可用!

0 前言 官宣发布:IDEA已支持下载:1 JEPs JEP 455 Primitive Types in Patterns, instanceof, and switch (Preview) 通过允许在所有模式上下文中使用原始类型模式,增强了模式匹配,并扩展了 instanceof 和 switch 以适用于所有原始类型。这是一项预览语言特性。 JEP 466 C…

ubuntu编译grpc protobuf

参考:Ubuntu系统中本地编译并安装grpc的C++版本及测试 - 知乎 (zhihu.com) 安装依赖:# 这些可能都已经安装了 sudo apt-get install pkg-config autoconf automake libtool make g++ unzip # 下面的可能没安装 sudo apt-get install libgflags-dev libgtest-dev sudo apt-ge…

python-逻辑运算符对应的函数

__eq__(self, other):用于 == 操作符__ne__(self, other):用于 != 操作符__lt__(self, other):用于 < 操作符__le__(self, other):用于 <= 操作符__gt__(self, other):用于 > 操作符__ge__(self, other):用于 >= 操作符