# BeEF-XSS渗透框架的使用 # BeEF-XSS渗透框架的使用 ## 搭建靶场 将DVWA靶场安装包解压到根目录 ![](https://pic.imgdb.cn/item/64de1770661c6c8e54495d72.jpg) 修改配置文件 ​ ​ ## BeEF-XSS渗透框架的使用【KALI】 安装BeEF:`sudo apt-get install beef-xss` 运行BeEF:`beef-xss` `ifconfig`查看KALI机的IP 在真机上访问BeEF的Web UI: `http://192.168.1.130:3000/ui/panel` > 在真机上访问BeEF要把环回地址127.0.0.1改成KALI机的IP > BeEF的默认用户名密码为beef、beef > > 首次登录会要求改密码,若改完的密码忘了可以通过`vim /etc/beef-xss/config.yaml`查看或修改 ​ ​ ## BeEF实战 首先设置DVWA靶场的难度 来到XSS (Stored)——存储型XSS关卡 在留言板Name那栏输入poc:``,发现字符数超过上限 解决方法:`F12`打开开发者模式 ![](https://pic.imgdb.cn/item/64de3fe8661c6c8e54f9dc9b.jpg) 将限制的数量改大些 改好后输入poc 页面出现弹窗,说明存在XSS漏洞 之后刷新页面,还是出现弹窗,说明属于存储型XSS 已经用poc确定存储型XSS存在,接下来就是利用BeEF渗透测试框架来利用这个漏洞 在留言板Name那栏输入payload:``(记得先通过开发者模式修改字符数限制) 当我们访问这个界面时恶意脚本就被执行了 去BeEF的Web UI,发现真机已经在"上线"列表中了 打开命令界面 ![](https://pic.imgdb.cn/item/64de44b0661c6c8e540f0558.jpg) - 绿色:对目标主机生效并且不可见(不会被发现) - 橙色:对目标主机生效但可能可见(可能被发现) - 灰色:在目标主机上的效果有待验证 - 红色:对目标主机不生效 例如"Get Cookie"模块 获得受害者在那个被利用了XSS漏洞网站的Cookie ![](https://pic.imgdb.cn/item/64de457d661c6c8e54119a7c.jpg)