XSS之Beef神器

No.1 聲明

由於傳播、利用此文所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,雷神眾測以及文章作者不為此承擔任何責任。

雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用於商業目的。

No.2 前言

Beef 是目前最為流行的 web 框架攻擊平臺,專注於利用瀏覽器漏洞,它的全稱是 The Browser Exploitation Framework。

Beef提供一個 web 界面供操作,只要訪問了嵌入 hook.js 頁面,亦或者加載了 hook.js 文件的瀏覽器,就會不斷的以 GET 的方式將其自身的相關消息到 BeEF 的 server 端

XSS之Beef神器
XSS之Beef神器

No.3 利用

上線

往存在XSS漏洞的地方插入以下代碼

當然xss的payload要根據是否存在waf做相對應的繞過,核心就是加載該hook.js代碼

例如:往dvwa靶場插入xss代碼

XSS之Beef神器

那麼在beef上可以看到瀏覽器已經上線了

XSS之Beef神器

可以選擇各種工具模塊

XSS之Beef神器

每個模塊前面的顏色代表著不同的意義

XSS之Beef神器XSS之Beef神器

嘗試往被控瀏覽器彈框

XSS之Beef神器XSS之Beef神器

獲取cookie

XSS之Beef神器

重定向

被控瀏覽器跳轉到百度

XSS之Beef神器

社工彈窗

彈出一個登錄框,用戶輸入密碼點擊登錄之後,beef可以獲取到密碼

XSS之Beef神器XSS之Beef神器
XSS之Beef神器

持久化

目標無論點擊哪裡,都無法跳轉到該系統到其他頁面

XSS之Beef神器
XSS之Beef神器

社會工程學攻擊

在社工這一欄,可以選擇flash更新這類功能來誘使用戶升級Flash,當用戶點擊之後,會下載我們的惡意文件執行,這樣我們就可以用c2控制用戶的系統.

XSS之Beef神器
XSS之Beef神器

內網掃描

Network用於收集內網信息,比如ping、端口掃描

XSS之Beef神器
XSS之Beef神器XSS之Beef神器
  • 攻擊浪潮長達四年 間諜組織如何一次又一次地破壞Google Play?

  • E周熱點 ⑤(20200424-0430)| Facebook就劍橋醜聞被處以50億美元罰款

  • 伊朗冠狀病毒檢測App飽受質疑 美國強行將其下架

  • Windows嚴重蠕蟲漏洞將破壞全球的商業網絡!

  • 國泰航空被處以ICO50萬英鎊最高罰款 因數據洩露長達四年之久

XSS之Beef神器


分享到:


相關文章: