BeEF 客户端攻击框架的秘密(一)

简介: BeEF 客户端攻击框架的秘密

一、介绍

BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。一个简单的XSS漏洞,外表骨感,内在丰满,XSS漏洞结合BEEF框架进行渗透,将会使你重新认识XSS漏洞的丰满之处。

二、在kali下使用BeEf

kali系统已经默认安装有beef框架了,对于新的kali 2020版的kali系统,使用 apt install beef-xss即可安装。

kali可能通过直接执行命令的方式启动或关闭beef服务器,也可以通过服务的方式进行管理,在初次使用时建议使用命令方式启动,以便观察它的启动过程。

beef-xss# 命令方式启动beef-xss-stop         
# 命令方式关闭 systemctl start beef-xss.service   
#开启beefsystemctl stop beef-xss.service     
#关闭beefsystemctl restart beef-xss.service
#重启beef

在首次启动时,需要修改beef的密码,按提示输入修改的密码即可,稍等一下,beef服务器则启动成功,使用浏览器打开http://127.0.0.1:3000/ui/panel它的管理界面,输入默认的账号beef和您修改的密码,即可进入它的管理系统。

三、体验一波beef

1.首先登录beef管理后台。

640.png

2.寻找一个存在XSS漏洞的网页,其中我们需要将beef服务的钩子文件通过XSS漏洞加载到受害者的浏览器中运行。

所谓的钩子文件,直白点说就是一个让受害者在不知情的情况下,每秒跟beef服务器通信的脚本文件,当beef向受害者的浏览器发出指令时,hook.js脚本程序会执行相应的指令。

Hook_file的脚本链接为:http://192.168.231.154:3000/hook.js

 640.jpg

3.当受害者打开浏览器客户端时,我们在beEf的管理后台就可以看到ip为192.168.231.3的主机上线了。

 640.png


四、BeEf功能及作用介绍

640.png

Details(浏览器信息):当受害者执行hook.js脚本后,脚本会自动收集受害者的浏览器信息。

Logs(操作记录):相当于一个鼠标和键盘的记录器,但是它的作用域只在执行了hook.js脚本的Web网页。

Commands(指令模块):里面提供了很多命令攻击模块,我们可以通过这些指令模块去控制受害者的浏览器。

咱们看看最重要的Commands模块是长啥样的。

 640.png

640.png

640.png 

可以看到Comands表的命令模块前都有颜色标记,其实每个颜色都有它的含义的。

绿色:表示能够在目标浏览器上执行,并且用户是不会发现的。橙色:表示能够在目标浏览器上执行,但是用户会发现的,比如说弹窗,提示,跳转等操作。灰色:表示可能可以在目标浏览器上执行。红色:表示不能在目标浏览器上执行。

以上的部分模块虽然说是能够在目标浏览器上执行,但并不意义着一定能执行成功,返回结果。

例如,如下图所示,发现CPUS的指令,执行后返回的结果是没有安装,那是因为目标的受害者,并未安装支持检测CPU的服务,但是实际上目标的受害者机器上是有安装CPU的。

640.png

相关文章
|
5月前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
542 0
|
缓存 安全 算法
域渗透 | kerberos认证及过程中产生的攻击
前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos)。 认证的原理网上有很多文章。如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bilibili.com/video/BV1S4411e7hr?spm_id_from=333.788.b_636f6d6d656e74.8 本篇文章主要内容是Kerberos认证过程中产生的攻击。
1174 0
|
安全 前端开发 应用服务中间件
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(上)
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(上)
370 0
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(上)
|
XML 安全 网络协议
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(下)
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(下)
417 0
【BP靶场portswigger-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)(下)
|
人工智能 安全 JavaScript
前后端通讯:非敏感信息Cookie的"强化"之路
我们公司鉴权走的是JWT, 但是有些数据走Cookie更方便通讯, 纵观今天,网上一大把说Cookie不好的文章. 但是我们还是要用,那怎么安全一丢丢呢?
157 0
|
安全 网络安全 数据安全/隐私保护
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
385 0
【计算机网络】网络安全 : 实体鉴别 ( 实体鉴别过程 | 不重数机制 | 公钥体质加密不重数 | 中间人攻击 )
|
Web App开发 XML 前端开发
密码学系列之:csrf跨站点请求伪造
密码学系列之:csrf跨站点请求伪造
|
算法 JavaScript UED
密码学系列之:内容嗅探
密码学系列之:内容嗅探
|
SQL 安全
SSRF(服务端请求伪造)原理/防御
原理 攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统 比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机
216 0
|
Web App开发 安全 网络安全
SSL系统遭入侵发布虚假密钥 微软谷歌受影响
北京时间8月31日午间消息,SSL证书颁发机构(SSL Certificate Authority)证实其系统曾遭受入侵,导致一系列网站得到了一些虚假的公钥证书,其中包括Google.com。 此外,荷兰网路信托服务专业公司DigiNotar的证书在谷歌、Mozilla和微软的浏览器上业已失效,尽管它表示已经检测到了2011年7月19日发生的安全泄露问题,并删除了受影响的证书。
892 0