Kali之beef的安装与使用

caocao1年前教程191

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

kali安装浏览器

beef介绍: BeeF是前欧美最流行的web框架攻击平台,kali集成Beef,而且Beef有很多好使的payload。例如,通过XSS这个简单的漏洞,BeeF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。

kali安装浏览器kali安装浏览器

beef也是属于c/s结构,具体看图 zombie(僵尸)即受害的浏览器。zombie是被hook(勾连)的,如果浏览器访问了有勾子(由js编写)的页面,就会被hook,勾连的浏览器会执行初始代码返回一些信息,接着zombie会每隔一段时间(默认为1秒)就会向BeEF服务器发送一个请求,询问是否有新的代码需要执行。BeEF服务器本质上就像一个Web应用,被分为前端UI和后端。前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示,BeEF持有者可以通过浏览器来登录BeEF的后台管理UI。

二、kali下使用beef kali默认已经安装了beef,但是新版kali没有,安装命令:

apt install beef-xss

kali已经把beef-xss做成服务了,推荐使用systemctl命令来启动或关闭beef服务器

systemctl start beef-xss.service #开启beef
systemctl stop beef-xss.service #关闭beef
systemctl restart beef-xss.service #重启beef

配置beef kali下的BeeF配置文件在/usr/share/beef-xss/config.yaml,其它的配置文件也在这个目录的子目录下,往后在使用某些功能时,需要修改对应的配置文件。自主安装的BeeF配置文件会在BeeF的主目录下config.yaml,建议修改几个地方:

permitted_hooking_subnet: "0.0.0.0/0" #指定某个网段,只有在这个网段的浏览器才能被hook
permitted_ui_subnet: "0.0.0.0/0" #指定某个网段,只有在这个网段的浏览器才能访问管理UI
#上面这两项都是可以被绕过的,只要使用X-Forwarded-For首部绕过,一般不需要设置
host: "0.0.0.0" #设置beef服务器的主机,如果有自己的域名,那么可以设置自己的域名,没有就使用默认
port: "3000" #设置beef服务器监听的端口,可以自己定一个,比如8080,记得端口号需要大于1024
xhr_poll_timeout: 1000 #受害浏览器轮询beef主机的时间,默认为1秒,可以设置为更低。
public: "" #public hostname/IP address
public_port: "" #experimental
# 这是让BeEF运行在一个反向代理或者NAT环境下才需要设置的。
web_ui_basepath: "/ui" #管理页面的URI,默认是/ui,建议修改,这样就不会让别人找到你的管理页面
hook_file: "/hook.js" #hook_file的名称,建议修改,可以修改为jquery.js之类的来提升隐蔽性
credentials:
  user: "beef"
  passwd: "beef" #管理页面登录的用户名和密码,这个一定要改,两个都改是最好的

实际操作 接下来实际使用BeEF,体验一下。首先修改监听的ip地址为kali的ip

kali安装浏览器kali安装浏览器

开启BeEF服务器(可以命令行beef-xss打开或者应用程序打开),接着用浏览器访问管理页面:3000/ui/panel,使用设置的用户/密码登录。

接着访问有勾子的页面:3000/demos/basic.html,这里的主机名和端口号要按照你设置的来修改,这里要注意一下kali下beef版本的勾子不支持IE8,最新版或者旧一些的版本可以。所以要使用其他浏览器来访问有勾子的页面。

下面给出一个写有勾子的页面,把创建文件test.html,并把下面内容写到其中:

Hello World

接着使用一个浏览器来打开,那么这个浏览器就会被hook了。查看管理页面UI会是类似下面图:

接着我们就可以在commands里面进行各种操作了,比如获取cookie

kali安装浏览器kali安装浏览器kali安装浏览器kali安装浏览器

网页重定向 社工弹窗 目标机页面 如果对方输入了信息,kali还能接收到。

在内部,BeEF可以检测出哪些命令模块可以在当前受害的浏览器工作,并用颜色表示:

  • 绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
  • 橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转等)
  • 灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
  • 红色:命令模块不适用于此目标

————————————————

版权声明:本文为CSDN博主「whoim_i」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。

原文链接:

相关文章

握手包破解(握手包破解最快的方法)

握手包破解(握手包破解最快的方法)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 使用VPN。VPN可以...

详尽的msf——meterpreter——渗透测试教程

详尽的msf——meterpreter——渗透测试教程

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 文章目录 详尽的msf—...

搬运工 [CDlinux] U盘启动CDLinux进入桌面完美教程本人亲自试过

U盘版制作方法: 打开unetbootin-windows-585,选择第二项光盘镜像,载入你刚下载的CDlinux-0.9.7.iso文件路径,选择你的U盘,确定。 打开下载grub4dos,解压...

信息系统安全与对抗实践(北京理工大学) 中国大学mooc慕课答案100分最新版

信息系统安全与对抗实践(北京理工大学) 中国大学mooc慕课答案100分最新版

第一单元第一单元测试 本单元测试主要涵盖了如何简单避免恶意代码进入U盘建立autorun.inf文件夹、学生在与骗子的斗争过程中使用的对抗方法、骗子在施骗过程中使用的网络欺诈行为等内容。 在避免恶意代...