BeEF 客户端攻击框架的秘密(一)

简介: BeEF 客户端攻击框架的秘密

一、介绍

BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。一个简单的XSS漏洞,外表骨感,内在丰满,XSS漏洞结合BEEF框架进行渗透,将会使你重新认识XSS漏洞的丰满之处。

二、在kali下使用BeEf

kali系统已经默认安装有beef框架了,对于新的kali 2020版的kali系统,使用 apt install beef-xss即可安装。

kali可能通过直接执行命令的方式启动或关闭beef服务器,也可以通过服务的方式进行管理,在初次使用时建议使用命令方式启动,以便观察它的启动过程。

beef-xss# 命令方式启动beef-xss-stop         
# 命令方式关闭 systemctl start beef-xss.service   
#开启beefsystemctl stop beef-xss.service     
#关闭beefsystemctl restart beef-xss.service
#重启beef

在首次启动时,需要修改beef的密码,按提示输入修改的密码即可,稍等一下,beef服务器则启动成功,使用浏览器打开http://127.0.0.1:3000/ui/panel它的管理界面,输入默认的账号beef和您修改的密码,即可进入它的管理系统。

三、体验一波beef

1.首先登录beef管理后台。

640.png

2.寻找一个存在XSS漏洞的网页,其中我们需要将beef服务的钩子文件通过XSS漏洞加载到受害者的浏览器中运行。

所谓的钩子文件,直白点说就是一个让受害者在不知情的情况下,每秒跟beef服务器通信的脚本文件,当beef向受害者的浏览器发出指令时,hook.js脚本程序会执行相应的指令。

Hook_file的脚本链接为:http://192.168.231.154:3000/hook.js

 640.jpg

3.当受害者打开浏览器客户端时,我们在beEf的管理后台就可以看到ip为192.168.231.3的主机上线了。

 640.png


四、BeEf功能及作用介绍

640.png

Details(浏览器信息):当受害者执行hook.js脚本后,脚本会自动收集受害者的浏览器信息。

Logs(操作记录):相当于一个鼠标和键盘的记录器,但是它的作用域只在执行了hook.js脚本的Web网页。

Commands(指令模块):里面提供了很多命令攻击模块,我们可以通过这些指令模块去控制受害者的浏览器。

咱们看看最重要的Commands模块是长啥样的。

 640.png

640.png

640.png 

可以看到Comands表的命令模块前都有颜色标记,其实每个颜色都有它的含义的。

绿色:表示能够在目标浏览器上执行,并且用户是不会发现的。橙色:表示能够在目标浏览器上执行,但是用户会发现的,比如说弹窗,提示,跳转等操作。灰色:表示可能可以在目标浏览器上执行。红色:表示不能在目标浏览器上执行。

以上的部分模块虽然说是能够在目标浏览器上执行,但并不意义着一定能执行成功,返回结果。

例如,如下图所示,发现CPUS的指令,执行后返回的结果是没有安装,那是因为目标的受害者,并未安装支持检测CPU的服务,但是实际上目标的受害者机器上是有安装CPU的。

640.png

相关文章
|
6月前
|
监控 网络协议 网络虚拟化
18.3 NPCAP 构建中间人攻击
ARP欺骗(ARP Spoofing)是一种网络攻击手段,其目的是通过欺骗目标主机来实现网络攻击。ARP协议是一种用于获取MAC地址的协议,因此欺骗者可以使用ARP欺骗来迫使其目标主机将网络流量发送到攻击者控制的设备上,从而实现网络攻击。ARP欺骗攻击通常可以用于实现中间人攻击、会话劫持、密码盗窃等网络攻击,因此网络管理人员和用户都应当了解如何防范和检测ARP欺骗攻击。常见的防范手段包括静态ARP表、ARP监控工具、虚拟专用网络(VPN)等。
29 2
18.3 NPCAP 构建中间人攻击
|
29天前
|
存储 安全 搜索推荐
解析商业电子邮件泄露:深度剖析攻击的含义
商业电子邮件泄露(BEC)攻击是精心策划的网络诈骗,通过假冒高管或供应商诱导受害者转账。例子包括谷歌和脸书被骗走1.21亿美元,丰田子公司损失3700万美元。BEC不仅导致财务损失,还损害企业声誉,影响员工信任和士气。防止措施至关重要,因为一旦中招,可能面临法律和经济双重打击。
24 1
|
1月前
|
数据采集 安全 定位技术
获得代理服务器的几种途径
获得代理服务器的几种途径
69 0
|
5月前
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
161 0
|
5月前
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
123 1
|
11月前
|
Web App开发 安全 JavaScript
WebRTC 真实IP泄露防范
很多人可能误以为使用代理就可以完全隐藏我们的真实IP地址,但实际并不总是这样。
113 0
|
人工智能 安全 JavaScript
前后端通讯:非敏感信息Cookie的"强化"之路
我们公司鉴权走的是JWT, 但是有些数据走Cookie更方便通讯, 纵观今天,网上一大把说Cookie不好的文章. 但是我们还是要用,那怎么安全一丢丢呢?
121 0
|
安全 程序员 索引
黑客用谷歌开发人员网站发恶意软件
一位安全研究人员星期五(1月9日)称,谷歌为开发人员推出的免费的代码托管网站正在被用于发布恶意软件。 Google Code是程序员能够托管项目和代码的一个网站。McAfee Avert Labs的安全研究经理Dave Marcus说,这个网站在拥有合法的代码的同时还有一些指向虚假的视频的链接,让用户下载缺失的解码器。
821 0