BeeF-Over-Wan: 万维网浏览器渗透测试工具搭建指南

BeeF-Over-Wan: 万维网浏览器渗透测试工具搭建指南

项目概述

BeeF-Over-Wan 是一个基于Python的开源渗透测试框架,专注于利用浏览器漏洞。它特别设计了一种方法,使被挂钩的链接能在广域网上无需端口转发即可访问,通过如Ngrok的服务实现。本指南将引导您理解其目录结构、启动文件以及配置步骤。

1. 项目目录结构及介绍

项目的核心结构简洁,便于快速上手:

  • BeeFOverWan.py: 主要脚本,负责对链接进行必要的调整以适应远程操作。
  • LICENSE: 许可证文件,指明项目遵循GPLv3.0许可协议。
  • README.md: 项目的主要说明文档,包括安装步骤、运行需求和使用说明。
  • base.js: 可能涉及到的JavaScript基础文件,用于与BeEF(Browser Exploitation Framework)交互。
  • beef.html: 与BeEF相关的HTML文件,可能用于加载BeEF代理脚本。

目录下没有显示复杂的子目录结构,这表明该工具是高度集成且目的明确的。

2. 项目启动文件介绍

BeeFOverWan.py

这是项目的关键执行文件。在成功配置好环境后,通过运行此脚本,您可以开始准备用于攻击的链接设置。脚本内部会要求用户提供两个链接——分别对应本地主机的80端口和3000端口,这两个链接对于受害者和BeEF控制面板至关重要。此外,该脚本处理由Ngrok自动产生的外部访问链接,使得无需手动端口转发即可从任何地方访问目标系统上的服务。

3. 项目的配置文件介绍

Ngrok 配置说明

虽然BeeF-Over-Wan本身不直接包含传统意义上的配置文件,但它依赖于Ngrok的配置来创建隧道。为了正确设置Ngrok,您需要编辑ngrok.yml配置文件(注意:实际的文件路径可能需根据您的安装位置确定),添加以下条目:

tunnels:
  first-app:
    addr: 80
    proto: http
  second-app:
    addr: 3000
    proto: http

随后通过命令ngrok start --all启动服务,Ngrok将生成指向本地80和3000端口的公共URL,这些URL就是你需要在BeeFOverWan.py脚本中输入的链接。


注意事项:确保已安装BeeF-XSSNgrok,并正确配置了环境路径,以便脚本能够无障碍调用。遵循上述步骤,您可以顺利地部署和使用BeeF-Over-Wan进行基于浏览器的安全测试。

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值