目次
1. config.xmlで構成されたユーザー名とパスワードを入力して、牛肉管理コンソールにログインします
3.クライアント192.168.107.110がこのページにアクセスすると、ビーフに引っ掛かり、ビーフによってブラウザの大量の情報が取得されます。
5. Webページのリダイレクト、ターゲットブラウザは指定したWebページにジャンプします
6.ポップアップウィンドウにログインして、ユーザー名とパスワードを取得します
牛肉紹介
BeeFは、ヨーロッパと米国で最も人気のあるWebフレームワークVPNプラットフォームです。オウムやカリなどのテストシステムはBeefと統合されており、Beefには多くの便利なペイロードがあります。たとえば、XSSの単純な脆弱性により、BeeFはコンパイルされたjavascriptを介してターゲットホストのブラウザを制御し、ブラウザを介してさまざまな情報を取得し、非常に強力なイントラネット情報をスキャンできます。
牛肉の動作原理の紹介
1.ビーフを開始し、Webにログインします-ビーフオブビーフ
2.WebページWeb1のコードにjsコードスニペットを埋め込みます
3.ユーザーuser1は、ブラウザーを介してWebページにアクセスします
4. Beefは、jsコードを埋め込んでユーザー1のブラウザーを乗っ取り、ブラウザーに関するさまざまな情報を取得します。
5. Webビーフ側では、大量のuser1情報と、***にするかどうかのオプションを確認できます。
カリの下で牛肉を使う
一般的に、kaliやparrotなどの*** osは牛肉と統合されています。システムがインストールされていない場合は、コマンドを使用して手動でインストールできます。
牛肉の設置場所と構造
apt install beef-xss#安装beefsystemctl start beef-xss.service#open启beefsystemctl stop beef-xss.service#関闭beefsystemctl restart beef-xss.service#重启beef
ビーフはIPアドレスとデフォルトのパスワードを設定します
kaliの下のBeeF構成ファイルは/usr/share/beef-xss/config.yamlにあり、他の構成ファイルもこのディレクトリのサブディレクトリにあります。将来、特定の機能を使用する場合は、対応する構成ファイルを変更する必要があります。
permit_hooking_subnet: "0.0.0.0/0"#特定のネットワークセグメントを指定します。このネットワークセグメント内のブラウザのみをフックできます 。permitted_ui_subnet:" 0.0.0.0/0"#特定のネットワークセグメントを指定し、このネットワークセグメントのみを参照します。 サーバーは管理UIホストにアクセスできます: "0.0.0.0"#ビーフサーバーのホストIPアドレスを設定します。独自のドメイン名がある場合は、独自のドメイン名を設定できます。そうでない場合は、デフォルトの ポートを使用します: "3000"#ビーフサーバーがリッスンするポートを設定します、デフォルトは3000です。これは8080に設定でき、tomcatのふりをします。ポート番号は、1024より大きい必要があることに 注意してください。xhr_poll_timeout:1000#被害者のブラウザがビーフホストをポーリングする時間。デフォルトは1秒で、これより低く設定できます。 public: "" #public hostname / IP address public_port: "" #experimental #これは、BeeEFをリバースプロキシまたはNAT環境で実行する場合にのみ必要です。 web_ui_basepath: "/ ui"#管理ページのURI、デフォルトは/ uiです。他の人があなたの管理ページを見つけられないように、変更することをお勧めします。 hook_file: "/hook.js" #hook_fileの名前を変更することをお勧めします。jquery.jsに変更して、隠蔽を向上させることができます。user 資格情報:ユーザー: "beef" passwd: "beef"#管理ページのログインユーザー名とパスワード。これは変更する必要があります。両方を変更することをお勧めします
ビーフ***プロセスを使用する
牛肉を始める
正常に開始します
Web経由でのアクセス
1. config.xmlで構成されたユーザー名とパスワードを入力して、牛肉管理コンソールにログインします
2.Webサイトにhook.jsコードを埋め込みます
以下に示すように:
3.クライアント192.168.107.110がこのページにアクセスすると、ビーフに引っ掛かり、ビーフによってブラウザの大量の情報が取得されます。
4.ブラウザのCookieを取得します
5. Webページのリダイレクト、ターゲットブラウザは指定したWebページにジャンプします
6.ポップアップウィンドウにログインして、ユーザー名とパスワードを取得します
次の図に示すように、ターゲットブラウザにポップアップウィンドウを表示し、ウィンドウ認証のふりをして、ユーザー名とパスワードをだまします。
対象のブラウザを騙してユーザー名とパスワードを入力すると、牛肉側の相手が入力したユーザー名とパスワードを取得できます。
モジュールの色と説明
内部的には、BeEFは、現在被害を受けているブラウザで動作できるコマンドモジュールを検出し、色を付けることができます。
緑:コマンドモジュールはターゲットブラウザで実行でき、ユーザーは異常を感じません。
オレンジ:コマンドモジュールはターゲットで参照できます。ただし、ユーザーが異常を感じる場合があります(たとえば、ポップアップウィンドウ、プロンプト、ジャンプなどがあります)。
灰色:コマンドモジュールはこのターゲットに対して検証されていません。つまり、実行できるかどうかは不明です。
赤:コマンドモジュールはこれに適していません。目的