1. 程式人生 > >kali漏洞利用之BeeF

kali漏洞利用之BeeF

對XSS漏洞往往需要一個強大的框架支援,如網路上的XSS平臺,在KALI下,Beef是一款絲毫不遜於XSS平臺的工具。Beef是瀏覽器攻擊框架的簡稱,是一款專注於瀏覽器的滲透測試工具。

開啟beef

beef-xss

這裡寫圖片描述
預設使用者名稱和密碼分別為beef/beef
這裡寫圖片描述
假設被測試主機由於XSS漏洞請求到下面這個頁面
這裡寫圖片描述
這時候可以看到,online browsers就多了一項127.0.0.1
這裡寫圖片描述
在currentbrowser中可以看到許多資訊
這裡寫圖片描述

Proxy功能

選中目標主機,點右鍵,在選單中選中use as Proxy,然後再Rider選項卡中的Forge Request編輯併發送想要傳送的內容
這裡寫圖片描述

send之後,在history中檢視
這裡寫圖片描述

等執行完畢會顯示包的細節,藉助於此,可以讓目標訪問特定的頁面,如果特定頁面有漏洞,就會中招
這裡寫圖片描述
這就是依賴目標做一個代理,然後請求一個特定頁面的過程

然後就是beef和metasploit的結合,該如何配置讓beef載入metasploit模組呢?

首先我們進入目錄
這裡寫圖片描述
編輯config.yaml檔案
這裡寫圖片描述
然後進入這個目錄,再修改一個.yaml檔案
這裡寫圖片描述
其中的兩個ip地址都要改為本機ip
這裡寫圖片描述

然後再更改一個路徑,即可儲存退出
這裡寫圖片描述

這時候開啟一個msfconsole,輸入以下命令

load msgrpc ServerHost
=222.28.136.223 Pass=abc123

成功之後
這裡寫圖片描述
執行./beef -x命令
這裡寫圖片描述

好了以後重啟服務
這裡寫圖片描述
重新登陸beef,可以看到metasploit下面多了很多可以使用的模組
這裡寫圖片描述