# BeEF-XSS渗透框架的使用
# BeEF-XSS渗透框架的使用
## 搭建靶场
将DVWA靶场安装包解压到根目录
![](https://pic.imgdb.cn/item/64de1770661c6c8e54495d72.jpg)
修改配置文件
## BeEF-XSS渗透框架的使用【KALI】
安装BeEF:`sudo apt-get install beef-xss`
运行BeEF:`beef-xss`
`ifconfig`查看KALI机的IP
在真机上访问BeEF的Web UI: `http://192.168.1.130:3000/ui/panel`
> 在真机上访问BeEF要把环回地址127.0.0.1改成KALI机的IP
> BeEF的默认用户名密码为beef、beef
>
> 首次登录会要求改密码,若改完的密码忘了可以通过`vim /etc/beef-xss/config.yaml`查看或修改
## BeEF实战
首先设置DVWA靶场的难度
来到XSS (Stored)——存储型XSS关卡
在留言板Name那栏输入poc:``,发现字符数超过上限
解决方法:`F12`打开开发者模式
![](https://pic.imgdb.cn/item/64de3fe8661c6c8e54f9dc9b.jpg)
将限制的数量改大些
改好后输入poc
页面出现弹窗,说明存在XSS漏洞
之后刷新页面,还是出现弹窗,说明属于存储型XSS
已经用poc确定存储型XSS存在,接下来就是利用BeEF渗透测试框架来利用这个漏洞
在留言板Name那栏输入payload:``(记得先通过开发者模式修改字符数限制)
当我们访问这个界面时恶意脚本就被执行了
去BeEF的Web UI,发现真机已经在"上线"列表中了
打开命令界面
![](https://pic.imgdb.cn/item/64de44b0661c6c8e540f0558.jpg)
- 绿色:对目标主机生效并且不可见(不会被发现)
- 橙色:对目标主机生效但可能可见(可能被发现)
- 灰色:在目标主机上的效果有待验证
- 红色:对目标主机不生效
例如"Get Cookie"模块
获得受害者在那个被利用了XSS漏洞网站的Cookie
![](https://pic.imgdb.cn/item/64de457d661c6c8e54119a7c.jpg)