声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
免责声明: 该教程仅用于网络安全学习,如有人利用该技术从事违法犯罪行为一切和作者无关,请各位遵守法律法规!
可以转发,禁止直接复制粘贴!
很多刚学习网络安全的师傅都会有一个问题,那就是这个xss到底有啥用,如何利用才能发挥这个漏洞的最大危害,下面介绍一款kali自带的工具BeEF-XSS
-
工具简介:
Beef-XSS是一款强大的网络渗透测试工具,用于检测和利用跨站脚本攻击(XSS)漏洞。它提供了一系列的攻击模块和功能,允许安全专业人员在合法的网络环境中模拟和演示XSS攻击。Beef-XSS的主要功能包括:XSS挂钩:Beef-XSS可以通过注入恶意脚本到目标网页中,然后劫持用户的浏览器会话。一旦用户访问了包含恶意脚本的页面,Beef-XSS就能够监听和控制用户的浏览器操作。漏洞分析:Beef-XSS可以扫描目标网站,检测和分析潜在的XSS漏洞。它可以自动识别和利用存在的弱点,并生成相应的攻击代码。会话劫持:Beef-XSS可以捕获目标用户的会话信息,包括Cookie和其他敏感数据。这些会话信息可以被用来模拟用户身份并执行一系列恶意操作。渗透测试:Beef-XSS可以用于渗透测试,帮助安全专业人员评估目标系统的安全性,并提供建议和解决方案。仪表盘和报告:Beef-XSS提供了一个集中管理的仪表盘,显示所有已连接的受害者和其浏览器会话的详细信息。它还可以生成漏洞扫描和渗透测试的报告。
2.工具下载:
2.1 在Windows上下载Beef-XSS工具:
-
访问Beef-XSS官方网站:https://beefproject.com/
在官网上找到"Download"或"Get Started"按钮,并点击进入下载页面。
-
在下载页面上,找到Windows操作系统的下载链接,通常会以.zip格式提供。
-
点击下载链接,将Beef-XSS的压缩文件保存到你选择的目录。
-
解压缩下载的文件,你将获得Beef-XSS的文件夹。
2.2在Linux上下载
kali以及鹦鹅系统自带这款工具,直接在搜索栏搜索即可找到
如果是其他Linux系统可以
-
打开终端,并确保你的Linux系统已经安装了git和Ruby环境。
-
使用以下命令克隆Beef-XSS的GitHub仓库:
git clone https://github.com/beefproject/beef.git
-
克隆完成后,进入beef目录:
cd beef
-
安装Beef-XSS所需的Ruby依赖项:
gem install bundler
bundle install
-
执行以下命令启动Beef-XSS:
./beef
-
完成以上步骤后,Beef-XSS将在终端中启动,并提供相关信息,包括访问Beef-XSS控制台的URL。
3.工具启动
这里使用鹦鹅系统作为演示系统,直接在搜索菜单搜索beef即可找到这款工具
启动需要root权限,启动时会让你输入root账号密码
之后等待五秒后即可启动
显示这样的页面就算是启动成功了
4.工具使用
这里注意我用红线圈到的地方,第一个web ui是指用来对Beef进行控制的操作界面第二个hook是一段用JS编写的脚本,可以将这个脚本放在任意一个网页中,其他人一旦浏览就可以进行渗透第三个exp就不用多说了,是一个示例
这里是本地环境启动,直接在浏览器输入web ui参数的urlhttp://127.0.0.1:3000/ui/panel
这是启动后的效果图,第一次启动会提示修改密码(初始账号密码都是 beef)
登录成功后如上图所示,这里蓝色标记的地方表示当前可以控制的主机,红色标记的地方表示曾经控制过的主机
5.BeEF的基本渗透操作
这里使用DVWA靶场的xss漏洞进行演示:我使用了另外一台机器去访问靶场
将启动时第二个链接复制到输入框中,将IP地址修改为Kali的地址,然后提交,可以看到目标机器立即上线了
Commands选项是Beef中最为重要的,该功能一共列出了三列:
-
左侧是可以使用的模块(Module Tree)
-
中间是模块执行的命令
-
最右侧是模块功能的介绍和详细设置,通常还有一个执行(execute)按钮
每个模块都有一个有颜色图标.
-
绿色:可以很好的在目标主机上运行且目标用户不知情
-
黄色:可以很好的在目标主机上运行且目标用户可能会知晓
-
灰色:该模块在目标主机上的效果有待验证
-
红色:不能在目标主机上运行
以获取cookie为例:
还有伪造插件 弹窗等功能,有兴趣可以自己查找对应的模块.
6. 使用BeEF和Metasploit协同工作
没有集成Metasploit之前的beef模块,这里显示的可用模块只有一个
在没有启动beef前进行配置:
(1)
(2)
注意这里的用户信息:
(3)启动metasploit
(4)根据之前的信息来载入msgrpc
(5)然后在beef目录启动Beff,就会显示加载了相应的模块,注意这里一定要从/usr/share/beef-xss下启动beef,否则无法加载
其他更多玩法欢迎各位师傅研究和探索
原文始发于微信公众号(狗头网络安全):如何使用BeEF-XSS工具深度利用xss漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论