您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

跨站脚本攻击xss利用-beef攻击-演示

时间:2022-02-11 10:37:05  来源:  作者:网络安全小白入门

0x0环境

主机A win10:10.51.20.60(wifi)

主机A中的虚拟机kali(攻击者):192.168.110.129(NAT)

主机A中的虚拟机win2003(受害者):192.168.110.132(NAT)

0x1 配置

0x11 beef配置

跨站脚本攻击xss利用-beef攻击-演示

 

Beef的配置文件在 /usr/share/beef-xss/config.yaml

Host:kali IP

Port:beef监听端口默认3000

public:主机A(接入外网的电脑IP)

public_port:主机A中空闲的端口,我设置的是20000

0x12 虚拟机端口映射

跨站脚本攻击xss利用-beef攻击-演示

 


跨站脚本攻击xss利用-beef攻击-演示

 

修改虚拟机网关的端口映射,简单来说,就是设置后,所有访问主机A的20000端口的请求都会被转发到192.168.110.129的3000端口,也就是kali的3000端口上

虚拟网络编辑器在VM编辑栏

① 200多本网络安全系列电子书
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、linux、web安全、攻防方面的视频
⑤ 网络安全学习路线图
【私信“安全”免费白嫖】

0x2 模拟攻击

0x21 kali

启动beef

跨站脚本攻击xss利用-beef攻击-演示

 

Beef弹出浏览器打开beef的后台管理,这里注意,原本应该是打开上图中的地址,但出了点问题(最后总结会说),所以我们要把ip改成kali的ip,也就是192.168.110.129:3000/ui/authentication

用户名/密码:beef/beef

跨站脚本攻击xss利用-beef攻击-演示

 

这就是beef的界面,复制basic demo link:http://192.168.110.129:3000/demos/basic.html

跨站脚本攻击xss利用-beef攻击-演示

 

0x22 win2003,win10

地址转换:

复制的地址是:http://192.168.110.129:3000/demos/basic.html

受害者Win2003输入的地址应该是端口映射后的地址:10.51.20.60:20000/demos/basic.html

成功打开,此时应该是成功了才对(。。。。。。)

跨站脚本攻击xss利用-beef攻击-演示

 

查看kali中的beef管理界面,并没有win2003的信息(慌了。。。)

跨站脚本攻击xss利用-beef攻击-演示

 

此时,我试了下在主机A中打开hook地址,成功了

跨站脚本攻击xss利用-beef攻击-演示

 

再看beef,有了主机A的信息了,hook成功了(摸不着头脑???)

跨站脚本攻击xss利用-beef攻击-演示

 


跨站脚本攻击xss利用-beef攻击-演示

 

尝试利用social engineering(社会工程学模块)骗取facebook密码

跨站脚本攻击xss利用-beef攻击-演示

 

再打开主机A上的页面,成功了

跨站脚本攻击xss利用-beef攻击-演示

 

输入hello后,再回到kali看攻击效果

跨站脚本攻击xss利用-beef攻击-演示

 

0x3 总结,思考

0x31关于beef配置的host

根据参考文章,一开始beef配置的host我是没有改动,也就是默认的0.0.0.0

但出现了如下图的问题,成功打开了demo,但是demo上的js一直不成功,原因是无法连接(Error connection)

后来把host改成了kali的ip,js连接上了,但是beef的管理页面,也就是127.0.0.1:3000/ui/panel却无法打开了,试了下192.168.110.129:3000/ui/authentication倒是成功了,但是这其中的原因我还没明白

跨站脚本攻击xss利用-beef攻击-演示

 

0x32 win2003的失败

0x22中说到,win2003成功打开了demo,但是beef这没有收到信息

换成主机A尝试成功后,我又转回来研究2003失败的原因,因为只有ie,而且是旧版本的,没办法F12看具体的请求状况,我下了个47版本的火狐装上后,再次尝试访问demo,这次beef成功收到信息了,也就是2003被成功hook住了(我又摸不着头脑了???)

跨站脚本攻击xss利用-beef攻击-演示

 

Beef页面

跨站脚本攻击xss利用-beef攻击-演示

 

0x33 关于beef配置的public

因为此次用的是wifi,所以beef配置中的public填的是wlan的ip地址,如果是用网线,

应该要改成192.168.110.1

跨站脚本攻击xss利用-beef攻击-演示

 

0x34 实际环境攻击的想法

这次是虚拟机网络模拟攻击,如果在实际情况下

根据参考文档A

需要一台能访问(有独立ip)的主机

服务器装好beef后,要修改后台管理页面的URL和用户名密码,因为你能登陆管理页面,别人也能登陆

还要修改host为主机的独立ip,port自设要大于1024

Public和public_port不用设置

以下来自文档A

### 指定某个网段,只有在这个网段的浏览器才能被hook
permitted_hooking_subnet: "0.0.0.0/0"### 指定某个网段,只有在这个网段的浏览器才能访问管理UI
permitted_ui_subnet: "0.0.0.0/0"### 上面这两项都是可以被绕过的,只要使用X-Forwarded-For首部绕过,一般不需要设置

### 设置beef服务器的主机, 如果有自己的域名, 那么可以设置自己的域名, 没有就使用默认
host: "0.0.0.0"### 设置beef服务器监听的端口, 可以自己定一个,比如8080, 记得端口号需要大于1024
port: "3000"### 受害浏览器轮询beef主机的时间, 默认为1秒,可以设置为更低。 
xhr_poll_timeout: 1000#public: "" # public hostname/IP address
#public_port: "" # experimental
### 这是让BeEF运行在一个反向代理或者NAT环境下才需要设置的。

### 管理页面的URI, 默认是/ui, 建议修改,这样就不会让别人找到你的管理页面
web_ui_basepath: "/ui"### hook_file 的名称, 建议修改, 可以修改为jquery.js之类的来提升隐蔽性
hook_file: "/hook.js"### 管理页面登录的用户名和密码, 这个一定要改,两个都改是最好的
credentials:
user: "beef"passwd: "beef"


Tags:跨站脚本攻击   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
0x0环境主机A win10:10.51.20.60(wifi)主机A中的虚拟机kali(攻击者):192.168.110.129(NAT)主机A中的虚拟机win2003(受害者):192.168.110.132(NAT)0x1 配置0x11 beef配置 Beef的配置文件在...【详细内容】
2022-02-11  Tags: 跨站脚本攻击  点击:(0)  评论:(0)  加入收藏
01XSS跨站脚本介绍跨站脚本(Cross-Site Scripting,XSS)是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的。攻击者利用网站漏洞把...【详细内容】
2019-12-24  Tags: 跨站脚本攻击  点击:(94)  评论:(0)  加入收藏
概念:通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,实现控制用户浏览器行为的一种攻击方式。全称:Cross Site Script(本来缩写是CSS,但是为了和层...【详细内容】
2019-07-01  Tags: 跨站脚本攻击  点击:(499)  评论:(0)  加入收藏
▌简易百科推荐
0x0环境主机A win10:10.51.20.60(wifi)主机A中的虚拟机kali(攻击者):192.168.110.129(NAT)主机A中的虚拟机win2003(受害者):192.168.110.132(NAT)0x1 配置0x11 beef配置 Beef的配置文件在...【详细内容】
2022-02-11  网络安全小白入门    Tags:跨站脚本攻击   点击:(0)  评论:(0)  加入收藏
黑客就像计算机幽灵一样,来无影去无踪。很多朋友对他们的高超技术羡慕不已,都想知道成为一名黑客,都需要掌握哪些基本技能。其实,总结起来也就以下十项基础技能。 1、专业英语计...【详细内容】
2022-02-09  数智风    Tags:黑客   点击:(4)  评论:(0)  加入收藏
渗透测试在网络黑客之前寻找到可造成公司数据泄漏、资损、业务流程被伪造等困境的漏洞,公司可对漏洞开展应急处置、立即修补。防止对公司的业务流程、客户及资产造成影响。 ...【详细内容】
2022-01-25  帮客网络    Tags:渗透测试   点击:(19)  评论:(0)  加入收藏
一、内容  1.网络嗅探:Wireshark 监听网络流量,抓包。  2.ARP欺骗:科来数据包发生器,构造欺骗报文。  3.防范: 防范arp欺骗、非法DHCP防范。二、使用的工具和平台  Wires...【详细内容】
2022-01-24  网络安全小白入门    Tags:ARP欺骗   点击:(19)  评论:(0)  加入收藏
有成千上万的书籍讲解什么是信息安全,什么是渗透测试,也有数不清的培训课程视频。但是,我敢打赌,在这些材料中,只有不到10%是在写报告的事情。在一个完整的渗透测试过程中,有将近...【详细内容】
2022-01-11  网络安全小白入门    Tags:渗透测试报告   点击:(26)  评论:(0)  加入收藏
1. HTTP Host头攻击从HTTP / 1.1开始,HTTP Host标头是必需的请求标头。它指定客户端要访问的域名。例如,当用户访问 https://example.net/web-security时,其浏览器将组成一个包...【详细内容】
2022-01-10  大数据推荐杂谈    Tags:头攻击   点击:(30)  评论:(0)  加入收藏
声明:本文仅限学习研究讨论,切忌做非法乱纪之事Web打点渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我...【详细内容】
2021-12-31  IT野涵    Tags:渗透测试   点击:(35)  评论:(0)  加入收藏
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(45)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(98)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(51)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条