瀏覽器滲透框架BeEF使用筆記(一)

0x00 前言


BeEF,全稱The Browser Exploitation Framework,是一款針對瀏覽器的滲透測試工具。 用Ruby語言開發的,Kali中默認安裝的一個模塊,用於實現對XSS漏洞的攻擊和利用。前端

BeEF主要是往網頁中插入一段名爲hook.js的JS腳本代碼,若是瀏覽器訪問了有hook.js(鉤子)的頁面,就會被hook(勾住),勾連的瀏覽器會執行初始代碼返回一些信息,接着目標主機會每隔一段時間(默認爲1秒)就會向BeEF服務器發送一個請求,詢問是否有新的代碼須要執行。BeEF服務器本質上就像一個Web應用,被分爲前端和後端。前端會輪詢後端是否有新的數據須要更新,同時前端也能夠向後端發送指示, BeEF持有者能夠經過瀏覽器來登陸 BeEF 的後端,來控制前端(用戶的瀏覽器)。BeEF通常和XSS漏洞結合使用。git


 

官網:   https://beefproject.comgithub

wiki:  https://github.com/beefproject/beef/wikichrome


 

框架:後端

啓動之後瀏覽器

登陸名和密碼默認都是:beef緩存

0x02 界面介紹

登陸成功後,這裏會顯示在線的主機和不在線的主機。在線的就是如今該主機瀏覽器執行了咱們的JS腳本代碼,不在線的就是該主機曾經執行過咱們的JS腳本代碼,可是如今叉掉了該頁面服務器

 

單擊打開一個主機框架

咱們點擊當前在線的主機,而後右邊會有選擇框,咱們點擊 Current Browser ,而後下面就有一些功能項:Details、Logs、Commands、Rider、XssRays、Ipec、Network、WebRTCide

Details是瀏覽器信息詳情
Logs能記錄你在瀏覽器上的操做,點擊,輸入操做都能記錄
Commands是你能對該瀏覽器進行哪些操做

 

 

 

 咱們點擊Command,這裏有一些咱們可使用的功能分類,一共有12個大的功能

在每一個模塊以前,您將看到具備不一樣顏色的子彈。在內部,BeEF會檢測您掛接的瀏覽器並知道每一個瀏覽器上正在使用哪些模塊:

  • 綠色:命令模塊對目標起做用,對用戶應該是不可見的
  • 橙色:命令模塊對目標起做用,但可能對用戶可見
  • 灰色:還沒有針對此目標驗證命令模塊
  • 紅色:命令模塊不適用於此目標

注意,紅綠燈系統指示命令模塊是否在殭屍瀏覽器和殭屍瀏覽器使用的底層操做系統上工做; 可是,該模塊可能有其餘要求,例如存在第三方瀏覽器插件(如Flash),可能須要在特權區域內執行,例如chrome://,或者可能須要存在第三方庫,如PhoneGap API

默認狀況下JS注入附帶緩存投毒功能,將視圖緩存全部的頁面至2099年,但能夠經過清除全部緩存及瀏覽數據來清除緩存投毒的影響。
js緩存投毒說白了就是受害者的瀏覽器緩存了一個被咱們篡改的js腳本,若是緩存沒有被清除,每次這個受害者訪問網頁的時候都會加載咱們的js腳本。js緩存投毒說白了就是受害者的瀏覽器緩存了一個被咱們篡改的js腳本,若是緩存沒有被清除,每次這個受害者訪問網頁的時候都會加載咱們的js腳本。
相關文章
相關標籤/搜索