BeEF 客戶端攻擊框架的祕密(一)

原創 周大仙 Khan安全團隊

一、介紹

BeEF,全稱The Browser Exploitation Framework,是一款針對瀏覽器的滲透測試工具。

一個簡單的XSS漏洞,外表骨感,內在豐滿,XSS漏洞結合BEEF框架進行滲透,將會使你重新認識XSS漏洞的豐滿之處。

二、在kali下使用BeEf

kali系統已經默認安裝有beef框架了,對於新的kali 2020版的kali系統,使用 apt install beef-xss即可安裝。

kali可能通過直接執行命令的方式啟動或關閉beef服務器,也可以通過服務的方式進行管理,在初次使用時建議使用命令方式啟動,以便觀察它的啟動過程。


beef-xss# 命令方式啟動

beef-xss-stop # 命令方式關閉

systemctl start beef-xss.service #開啟

beefsystemctl stop beef-xss.service #關閉

beefsystemctl restart beef-xss.service #重啟beef

在首次啟動時,需要修改beef的密碼,按提示輸入修改的密碼即可,稍等一下,beef服務器則啟動成功,使用瀏覽器打開
http://127.0.0.1:3000/ui/panel它的管理界面,輸入默認的賬號beef和您修改的密碼,即可進入它的管理系統。


三、體驗一波beef

1.首先登錄beef管理後臺。

BeEF 客戶端攻擊框架的秘密(一)


2.尋找一個存在XSS漏洞的網頁,其中我們需要將beef服務的鉤子文件通過XSS漏洞加載到受害者的瀏覽器中運行。

所謂的鉤子文件,直白點說就是一個讓受害者在不知情的情況下,每秒跟beef服務器通信的腳本文件,當beef向受害者的瀏覽器發出指令時,hook.js腳本程序會執行相應的指令。

Hook_file的腳本鏈接為:
http://192.168.231.154:3000/hook.js

BeEF 客戶端攻擊框架的秘密(一)


3.當受害者打開瀏覽器客戶端時,我們在beEf的管理後臺就可以看到ip為192.168.231.3的主機上線了。

BeEF 客戶端攻擊框架的秘密(一)


四、BeEf功能及作用介紹

BeEF 客戶端攻擊框架的秘密(一)


Details(瀏覽器信息):當受害者執行hook.js腳本後,腳本會自動收集受害者的瀏覽器信息。

Logs(操作記錄):相當於一個鼠標和鍵盤的記錄器,但是它的作用域只在執行了hook.js腳本的Web網頁。

Commands(指令模塊):裡面提供了很多命令攻擊模塊,我們可以通過這些指令模塊去控制受害者的瀏覽器。

咱們看看最重要的Commands模塊是長啥樣的。

BeEF 客戶端攻擊框架的秘密(一)


BeEF 客戶端攻擊框架的秘密(一)


BeEF 客戶端攻擊框架的秘密(一)


可以看到Comands表的命令模塊前都有顏色標記,其實每個顏色都有它的含義的。

綠色:表示能夠在目標瀏覽器上執行,並且用戶是不會發現的。

橙色:表示能夠在目標瀏覽器上執行,但是用戶會發現的,比如說彈窗,提示,跳轉等操作。

灰色:表示可能可以在目標瀏覽器上執行。

紅色:表示不能在目標瀏覽器上執行。

以上的部分模塊雖然說是能夠在目標瀏覽器上執行,但並不意義著一定能執行成功,返回結果。

例如,如下圖所示,發現CPUS的指令,執行後返回的結果是沒有安裝,那是因為目標的受害者,並未安裝支持檢測CPU的服務,但是實際上目標的受害者機器上是有安裝CPU的。

BeEF 客戶端攻擊框架的秘密(一)



分享到:


相關文章: