beef-xss功能模块利用

举报
黑色地带(崛起) 发表于 2023/02/16 21:42:45 2023/02/16
【摘要】 beef-xss功能模块利用

beef-xss功能模块利用

 beef-xss:


可能会用到:


 安装:

Linux中安装beef以及启动

查看密码/hook:

“忘记BeEF账号密码(权限不足问题)”之查看账号密码,BeEF的基本启动和使用,Hook使用方法及相关机器信息查看和命令使用



编辑使用方法:


编辑第一步:启动beef


第一次启动后需要手动设置密码

方法一:在终端输入beef-xss

编辑

 编辑



方法二:

如果安装成功,直接搜beef,会出现beef的启动终端,然后会出现界面

(按道理说还多了一步,但是总感觉简单了)

编辑


编辑


编辑第二步: 放Hook(钩子)


 这个钩子其实在启动beef的时候里面包含了示例(就好像没有一个动作是多余的,哈哈哈)

让我重新打开终端进行查看(每一步重复都是一次进步)

看到没有,宝

Web UI(就是beef登录的网页)

Hook(钩子)

Example(多贴心,还给出了例子)

编辑



拿钩子到XSS存储型靶场里去试一下,把钩子上传进去(因为是测试,把安全等级调为low)

没有下载DVWA的可以用pikachu的XSS

(里面的ip放的自己的ip)

编辑


编辑第三步:开始摆起来


 然后在beff的控制端可以看见一个上线的主机(这个就是……,哈哈哈)

编辑







编辑Commands(命令)


 点击相应的主机后,点击commands(命令),执行相关模块对目标主机进行入侵


编辑颜色的含义:


绿色模块:适用当前用户,并且执行结果对用户不可见

红色模块:不适用当前用户,有些红色模块也可以执行

橙色模块:模块可用,但结果对用户可见

灰色模块:模块为在目标浏览器上测试过

编辑


编辑Details(细节,这就是上钩主机的相关信息)


编辑


编辑Browser(浏览器,就是检测浏览器相关特性)


 eg:

此模块将检查浏览器是否有Foxit Reader插件。

编辑


 点击右下角Execute(执行)后,历史记录中双击一个历史记录,就可以查看到命令执行的结果

(下面都是这样了,我就不一一重复这么多了)

编辑






编辑Chrom Extensions(Chrom延伸)


eg:(打开第一个看看是什么究竟是何种妖魔鬼怪)

打开一个新选项卡,然后执行javascript代码。 Chrome扩展需要具有“标签”权限,以及访问域。

编辑


双击command[num]查看结果

编辑



编辑Debug(调试)


 eg:(老规矩,打开一个个功能试试)

此模块将通过DNS,客户端发送到服务器的数据。牛肉的DNS服务器用于重建通过DNS挤出的数据的块。
确保:
 - 启用DNS扩展,
 -  DNS服务器正在侦听端口53,
 - 挂钩的浏览器正在解析通过牛肉的DNS服务器指定的域。

默认情况下,用于挤出数据的所有DNS请求返回NXDOMAIN响应。

编辑


 双击----查看结果

编辑





编辑Exploits(漏洞利用,虽然还没认真看,听见名字就觉得挺不错)


eg:(第一个)

此模块利用CVE-2012-0053以便阅读受害者的cookie,即使使用HttpOnly属性发出。如果目标服务器正在运行Apache HTTP Server 2.2.0至2.21,则漏洞仅适用。

编辑


 没结果,说明没这漏洞编辑



编辑Host(主机)


eg: 

他的模块通过某些AVS自动检测到JavaScript代码(目前支持Kaspersky,Avira,Avast(ASW),Bitdefender,Norton,Web博士的检测

编辑


结果是没有检测到

编辑



编辑IPEC(通信)


 eg:(有点坑)

使用协议间的开发/通信(IPEC)挂钩的浏览器将在“目标地址”输入字段中指定的目标上向ActiveFAX RAW Server套接字(默认为3000)发送消息。该模块可以通过ActiveFAX服务器向(Premium)Faxnumber发送传真。

目标地址可以位于挂钩的浏览器的子网上,这些子网可能无法直接从Internet访问。

编辑


显示发送了(感觉靶机bbq了)

编辑


此时靶机好像瓦特了

提示信息是:

您的浏览器发送了此服务器无法理解的请求。
请求标头字段的大小超过服务器限制。

 编辑


(接下来就不把每个commands都试一遍了)



编辑Metasploit(一个框架,获取、开发并对计算机软件漏洞实施攻击,内置在MSF中)


eg:

此模块将用户将用户重定向到Metasproit侦听器上的Autopwn端口,然后依靠Metasploit来处理生成的shell。如果加载Metasploit扩展,则此模块将将URL预先填充到预启动的侦听器。否则,请输入您希望将用户重定向到的URL。

编辑




编辑Misc(杂项)


eg:

创建一个不可见的iframe。

编辑





编辑Network(网络)


eg:

扫描Web服务器的IP范围,允许使用CORS的交叉源请求。 HTTP响应返回牛肉。

注意:将IP地址范围设置为“常见”以扫描公共LAN地址列表。

编辑




编辑Persistence(就是为了持续性Hook住目标)


eg:

此模块将使用一个浏览器攻击,以确保牛肉钩将留在用户离开域(手动将其更改为URL栏中)

编辑




编辑Phonegap(开源的开发框架,让开发者使用 HTML 、 Javascript 、CSS等Web APIs开发跨平台的移动应用程序)


 eg:

显示用户警报

编辑




编辑Social Engineerin(社会工程学,永远的经典)


eg:

将文本转换为MP3并在挂钩的浏览器上播放。注意:此模块需要安装跛脚和截止圈。

编辑











编辑 offline(离线的)


 当用户离线以后,你啥操作都执行不了了(且行且珍惜吧)

编辑

编辑

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。