Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

admin 2025年2月10日16:52:05评论40 views字数 2553阅读8分30秒阅读模式

早八人,护网在即,该获取情报了~

前言

「BEEFXSS(Browser Exploitation Framework XSS)」,更常见的称呼是BeEF(The Browser Exploitation Framework),是一个开源的浏览器漏洞利用框架。它由Michał Zalewski于2006年创建,旨在帮助渗透测试人员评估Web浏览器的安全性,发现并利用其中的漏洞。

xss基础篇:Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)(一)

xssWAF绕过篇:【WAF 剖析】10 种 XSS 绕过姿势,以及思路分析

工具使用

更新源

  1. apt-get update

安装

  1. apt-get install beef-xss
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141254305

输入账号密码,本身默认的密码和账号分别为 beef 和 beef

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725151222638

启动「beef-xss」得到js文件攻击载荷即XSS的js脚本地址,链接为你的IP地址+端口下的js

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141440618

访问面板  http://:3000/ui/panl

账号:beef, 密码:是你在上面输入的密码(这里我输入的是:root)

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

「存储型xss」利用,当然也可以使用其他具有xss漏洞的平台,比如「xsslabs」

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141627043

使用「script」标签链接你攻击机器的脚本地址,提交即可

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141637279

好,找到一个具有xss漏洞的界面,执行script

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141717924

这里已成功上限

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141742646

log日志,获取浏览器的基本信息,当前在哪个页面,是否聚焦,鼠标在那个位置等等

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141817353

获取cookie

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725141935963

选中靶机,在Command面板找到GetCookie命令并执行,比如获取cookie,这里直接获取到了cookie信息

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725142109676

配合钓鱼重定向,即你访问具有存储型XSS的界面的时候,他会自动跳转到你预设的链接(钓鱼)地址

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725142312187

引导下载

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725142335194

当然也可以将跳转的链接转化为图片,比如使用「img」标签,链接到这个图片

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725142508509
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725142617249

如果payload过长输入不了就可以使用短链、短链生成

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725144311552

一些好玩的命令

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240726201300879

「命今颜色(Color):」

  • 绿色对目标主机生效并且不可见(不会被发现)
  • 橙色对目标主机生效但可能可见(可能被发现)
  • 灰色对目标主机来未必生效(可验证下)
  • 红色对目标主机不生效

「beef-xss主要模块」

  • 「Browser」:此模块主要针对浏览器进行信息收集或攻击。其子选项卡“Hooked Domain”能够获取HTTP属性值,如cookie、表单值等,并执行简单的浏览器操作,例如替换href值、弹出警告框、重定向浏览器等。部分模块会根据受害者的浏览器类型来决定是否显示,主要涉及浏览器通用操作和其他基本信息检测。
  • 「Chrome Extensions」:此模块专门针对谷歌浏览器的扩展插件进行信息收集或攻击。
  • 「Debug」:提供调试功能,用于测试和修复Beef框架中的问题。
  • 「Exploits」:此模块利用已公开的漏洞进行攻击测试,帮助用户了解系统或应用的安全性。
  • 「Host」:针对主机进行信息收集,如检测主机的浏览器、系统信息、IP地址、安装软件等。
  • 「IPEC」:负责协议间通信,主要用于连接和控制受害者的浏览器。
  • 「Metasploit」:Beef可与Metasploit平台联合配置,一旦有受害者出现,可通过信息收集确定是否存在漏洞,进一步方便进行Metasploit攻击测试。
  • 「Misc」:包含一些杂项功能,提供额外的工具和选项。
  • 「Network」:进行网络扫描,帮助用户了解网络环境和潜在的安全风险。
  • 「Persistence」:维护受害者访问,确保长时间对受害者进行监控和控制。
  • 「Phonegap」:针对手机设备进行测试,帮助用户了解移动设备的安全性。
  • 「Social Engineering」:利用社会工程学方法进行攻击,通过诱导、欺骗等手段获取受害者的敏感信息或执行恶意操作。

听说护网很激烈啊ოර⌄රო  ~~~~

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

CTFshow327Xss漏洞利用

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725153130535

内网穿透工具windows

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725153247277
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725153353460

kali

  1. curl -L https://www.cpolar.com/static/downloads/install-release-cpolar.sh | sudo bash

向系统添加服务

  1. sudo systemctl enable cpolar

启动cpolar服务

  1. sudo systemctl start cpolar
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725155947905

使用内网穿透工具,配置8000端口,访问这个外网地址

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725160038535
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725160401917

ok

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725153833429

只要浏览器访问这个数据包,那么就可以弹出http报文信息

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725162352537
Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725162319644

发送邮件,并利用xss漏洞获取cookie信息

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725154346272

这个时候我们就能,我们就可以得到flag,这里截图是别人的图片,原来是8000(不小心删了,谁懂)

Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧
image-20240725154853350

原文始发于微信公众号(泷羽Sec-Norsea):Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月10日16:52:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Kali下安装与使用BeEF:反射型与存储型XSS攻击、Cookie会话劫持、键盘监听及浏览器操控技巧https://cn-sec.com/archives/3689790.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息