BeeF-Over-Wan: 万维网浏览器渗透测试工具搭建指南
项目概述
BeeF-Over-Wan 是一个基于Python的开源渗透测试框架,专注于利用浏览器漏洞。它特别设计了一种方法,使被挂钩的链接能在广域网上无需端口转发即可访问,通过如Ngrok的服务实现。本指南将引导您理解其目录结构、启动文件以及配置步骤。
1. 项目目录结构及介绍
项目的核心结构简洁,便于快速上手:
BeeFOverWan.py: 主要脚本,负责对链接进行必要的调整以适应远程操作。LICENSE: 许可证文件,指明项目遵循GPLv3.0许可协议。README.md: 项目的主要说明文档,包括安装步骤、运行需求和使用说明。base.js: 可能涉及到的JavaScript基础文件,用于与BeEF(Browser Exploitation Framework)交互。beef.html: 与BeEF相关的HTML文件,可能用于加载BeEF代理脚本。
目录下没有显示复杂的子目录结构,这表明该工具是高度集成且目的明确的。
2. 项目启动文件介绍
BeeFOverWan.py
这是项目的关键执行文件。在成功配置好环境后,通过运行此脚本,您可以开始准备用于攻击的链接设置。脚本内部会要求用户提供两个链接——分别对应本地主机的80端口和3000端口,这两个链接对于受害者和BeEF控制面板至关重要。此外,该脚本处理由Ngrok自动产生的外部访问链接,使得无需手动端口转发即可从任何地方访问目标系统上的服务。
3. 项目的配置文件介绍
Ngrok 配置说明
虽然BeeF-Over-Wan本身不直接包含传统意义上的配置文件,但它依赖于Ngrok的配置来创建隧道。为了正确设置Ngrok,您需要编辑ngrok.yml配置文件(注意:实际的文件路径可能需根据您的安装位置确定),添加以下条目:
tunnels:
first-app:
addr: 80
proto: http
second-app:
addr: 3000
proto: http
随后通过命令ngrok start --all启动服务,Ngrok将生成指向本地80和3000端口的公共URL,这些URL就是你需要在BeeFOverWan.py脚本中输入的链接。
注意事项:确保已安装BeeF-XSS和Ngrok,并正确配置了环境路径,以便脚本能够无障碍调用。遵循上述步骤,您可以顺利地部署和使用BeeF-Over-Wan进行基于浏览器的安全测试。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考



