Biblioteca de herramientas de prueba de penetración / penetración de Kali (2) beef - marco de ataque / ataque de navegador web

Tabla de contenido

introducción de carne

Introducción al principio de funcionamiento de la carne de res

Use carne de res bajo kali

Beef configura la dirección IP y la contraseña predeterminada

Utilice el proceso de ataque / ataque de carne

Empezar carne

Acceso vía web

1. Ingrese el nombre de usuario y la contraseña configurados en config.xml para iniciar sesión en la consola de administración de carne

2. Implante el código hook.js en el sitio web

3. Si el cliente 192.168.107.110 visita esta página, será enganchado por beef, y beef obtendrá una gran cantidad de información del navegador.

4. Obtener cookies del navegador

5. Redirección de la página web, el navegador de destino salta a la página web que especifique.

6. Inicie sesión en la ventana emergente para obtener el nombre de usuario y la contraseña.

Color y explicación del módulo


introducción de carne

BeeF es la plataforma VPN de marco web más popular en Europa y Estados Unidos. Los sistemas de prueba como parrot y kali están integrados con Beef, y Beef tiene muchas cargas útiles. Por ejemplo, a través de la simple vulnerabilidad de XSS, BeeF puede controlar el navegador del host de destino a través de un javascript compilado, obtener información diversa a través del navegador y escanear la información de la intranet, que es muy poderosa.

Introducción al principio de funcionamiento de la carne de res

1. Inicie la carne de res e inicie sesión en Web-beef of beef

2. Implantar fragmentos de código js en el código de la página web Web1

3. El usuario user1 accede a la página web a través del navegador.

4. Beef secuestrará el navegador de user1 mediante la implantación del código js para obtener información diversa sobre el navegador.

5. En el extremo de Web-beef, puede ver una gran cantidad de información del usuario1, así como opciones para ser ***.

Use carne de res bajo kali

Generalmente hablando, *** os como kali y parrot están integrados con beef. Si su sistema no está instalado, puede usar el comando para instalarlo manualmente.

Directorio de instalación y estructura de la carne

apt install beef-xss # 安装 beefsystemctl start beef-xss.service # 开启 beef systemctl stop beef-xss.service # 关闭 beef systemctl reiniciar beef-xss.service # 重启 beef

Beef configura la dirección IP y la contraseña predeterminada

El archivo de configuración BeeF bajo kali está en / usr / share / beef-xss / con fi g.yaml, y otros archivos de configuración también están en subdirectorios de este directorio.En el futuro, cuando use ciertas funciones, necesitará modificar los archivos de configuración correspondientes.

allow_hooking_subnet: "0.0.0.0/0" # Especifique un determinado segmento de red, solo los navegadores en este segmento de red pueden conectarse
allow_ui_subnet: "0.0.0.0/0" # Especifique un segmento de red, solo los navegadores en este segmento de red pueden acceder a la IU de administración
host: "0.0.0.0" #Establezca la dirección IP del host del servidor de carne, si tiene su propio nombre de dominio, puede configurar su propio nombre de dominio, si no, use el predeterminado
puerto: "3000" # Configure el puerto que escucha el servidor de carne, el valor predeterminado es 3000, puede configurarlo en 8080, pretenda ser tomcat, recuerde que el número de puerto debe ser mayor que 1024
xhr_poll_timeout: 1000 # El tiempo que tarda el navegador de la víctima en sondear el host de carne. El valor predeterminado es 1 segundo, que se puede establecer más bajo.
public: "" #nombre de host público / dirección IP 
public_port: "" #experimental 
                   # Esto solo es necesario para que BeEF se ejecute en un entorno de proxy inverso o NAT. 
web_ui_basepath: "/ ui" # El URI de la página de administración, el predeterminado es / ui, se recomienda modificarlo para que otros no encuentren su página de administración
hook_file: "/hook.js" El nombre de #hook_file, se recomienda modificarlo y se puede modificar a jquery.js para mejorar el ocultamiento
credenciales: usuario: "carne" passwd: "carne" # Página de administración nombre de usuario de inicio de sesión y contraseña, esto debe cambiarse, es mejor cambiar ambos

Utilice el proceso de carne de res

Empezar carne

Empezar exitosamente

Acceso vía web

1. Ingrese el nombre de usuario y la contraseña configurados en config.xml para iniciar sesión en la consola de administración de carne

2. Implante el código hook.js en el sitio web

Como se muestra abajo:

3. Si el cliente 192.168.107.110 visita esta página, será enganchado por beef, y beef obtendrá una gran cantidad de información del navegador.

4. Obtener cookies del navegador

5. Redirección de la página web, el navegador de destino salta a la página web que especifique.

6. Inicie sesión en la ventana emergente para obtener el nombre de usuario y la contraseña.

Como se muestra en la siguiente figura, dé al navegador de destino una ventana emergente, pretendiendo ser autenticación de Windows y defraudando el nombre de usuario y la contraseña.

Si el navegador de destino es engañado y se ingresan el nombre de usuario y la contraseña, podemos obtener el nombre de usuario y la contraseña ingresados ​​por la otra parte en el lado de la carne.

Color y explicación del módulo

Internamente, BeEF puede detectar qué módulos de comando pueden funcionar en el navegador actualmente victimizado y usar colores para indicar:
Verde: el módulo de comando puede ejecutarse en el navegador de destino y los usuarios no sentirán ninguna anomalía
Naranja: el módulo de comando se puede navegar en el objetivo Pero el usuario puede sentirse anormal (por ejemplo, puede haber ventanas emergentes, avisos, saltos, etc.)
Gris: el módulo de comando no se ha verificado con este objetivo, es decir, no se sabe si se puede ejecutar.
Rojo: el módulo de comando no es adecuado para esto objetivos


Supongo que te gusta

Origin blog.51cto.com/13687405/2573749
Recomendado
Clasificación