日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

0x0環境

主機A win10:10.51.20.60(wifi)

主機A中的虛擬機kali(攻擊者):192.168.110.129(NAT)

主機A中的虛擬機win2003(受害者):192.168.110.132(NAT)

0x1 配置

0x11 beef配置

跨站腳本攻擊xss利用-beef攻擊-演示

 

Beef的配置文件在 /usr/share/beef-xss/config.yaml

Host:kali IP

Port:beef監聽端口默認3000

public:主機A(接入外網的電腦IP)

public_port:主機A中空閑的端口,我設置的是20000

0x12 虛擬機端口映射

跨站腳本攻擊xss利用-beef攻擊-演示

 


跨站腳本攻擊xss利用-beef攻擊-演示

 

修改虛擬機網關的端口映射,簡單來說,就是設置后,所有訪問主機A的20000端口的請求都會被轉發到192.168.110.129的3000端口,也就是kali的3000端口上

虛擬網絡編輯器在VM編輯欄

① 200多本網絡安全系列電子書
② 網絡安全標準題庫資料
③ 項目源碼
④ 網絡安全基礎入門、linux、web安全、攻防方面的視頻
⑤ 網絡安全學習路線圖
【私信“安全”免費白嫖】

0x2 模擬攻擊

0x21 kali

啟動beef

跨站腳本攻擊xss利用-beef攻擊-演示

 

Beef彈出瀏覽器打開beef的后臺管理,這里注意,原本應該是打開上圖中的地址,但出了點問題(最后總結會說),所以我們要把ip改成kali的ip,也就是192.168.110.129:3000/ui/authentication

用戶名/密碼:beef/beef

跨站腳本攻擊xss利用-beef攻擊-演示

 

這就是beef的界面,復制basic demo link:http://192.168.110.129:3000/demos/basic.html

跨站腳本攻擊xss利用-beef攻擊-演示

 

0x22 win2003,win10

地址轉換:

復制的地址是:http://192.168.110.129:3000/demos/basic.html

受害者Win2003輸入的地址應該是端口映射后的地址:10.51.20.60:20000/demos/basic.html

成功打開,此時應該是成功了才對(。。。。。。)

跨站腳本攻擊xss利用-beef攻擊-演示

 

查看kali中的beef管理界面,并沒有win2003的信息(慌了。。。)

跨站腳本攻擊xss利用-beef攻擊-演示

 

此時,我試了下在主機A中打開hook地址,成功了

跨站腳本攻擊xss利用-beef攻擊-演示

 

再看beef,有了主機A的信息了,hook成功了(摸不著頭腦???)

跨站腳本攻擊xss利用-beef攻擊-演示

 


跨站腳本攻擊xss利用-beef攻擊-演示

 

嘗試利用social engineering(社會工程學模塊)騙取facebook密碼

跨站腳本攻擊xss利用-beef攻擊-演示

 

再打開主機A上的頁面,成功了

跨站腳本攻擊xss利用-beef攻擊-演示

 

輸入hello后,再回到kali看攻擊效果

跨站腳本攻擊xss利用-beef攻擊-演示

 

0x3 總結,思考

0x31關于beef配置的host

根據參考文章,一開始beef配置的host我是沒有改動,也就是默認的0.0.0.0

但出現了如下圖的問題,成功打開了demo,但是demo上的js一直不成功,原因是無法連接(Error connection)

后來把host改成了kali的ip,js連接上了,但是beef的管理頁面,也就是127.0.0.1:3000/ui/panel卻無法打開了,試了下192.168.110.129:3000/ui/authentication倒是成功了,但是這其中的原因我還沒明白

跨站腳本攻擊xss利用-beef攻擊-演示

 

0x32 win2003的失敗

0x22中說到,win2003成功打開了demo,但是beef這沒有收到信息

換成主機A嘗試成功后,我又轉回來研究2003失敗的原因,因為只有ie,而且是舊版本的,沒辦法F12看具體的請求狀況,我下了個47版本的火狐裝上后,再次嘗試訪問demo,這次beef成功收到信息了,也就是2003被成功hook住了(我又摸不著頭腦了???)

跨站腳本攻擊xss利用-beef攻擊-演示

 

Beef頁面

跨站腳本攻擊xss利用-beef攻擊-演示

 

0x33 關于beef配置的public

因為此次用的是wifi,所以beef配置中的public填的是wlan的ip地址,如果是用網線,

應該要改成192.168.110.1

跨站腳本攻擊xss利用-beef攻擊-演示

 

0x34 實際環境攻擊的想法

這次是虛擬機網絡模擬攻擊,如果在實際情況下

根據參考文檔A

需要一臺能訪問(有獨立ip)的主機

服務器裝好beef后,要修改后臺管理頁面的URL和用戶名密碼,因為你能登陸管理頁面,別人也能登陸

還要修改host為主機的獨立ip,port自設要大于1024

Public和public_port不用設置

以下來自文檔A

### 指定某個網段,只有在這個網段的瀏覽器才能被hook
permitted_hooking_subnet: "0.0.0.0/0"### 指定某個網段,只有在這個網段的瀏覽器才能訪問管理UI
permitted_ui_subnet: "0.0.0.0/0"### 上面這兩項都是可以被繞過的,只要使用X-Forwarded-For首部繞過,一般不需要設置

### 設置beef服務器的主機, 如果有自己的域名, 那么可以設置自己的域名, 沒有就使用默認
host: "0.0.0.0"### 設置beef服務器監聽的端口, 可以自己定一個,比如8080, 記得端口號需要大于1024
port: "3000"### 受害瀏覽器輪詢beef主機的時間, 默認為1秒,可以設置為更低。 
xhr_poll_timeout: 1000#public: "" # public hostname/IP address
#public_port: "" # experimental
### 這是讓BeEF運行在一個反向代理或者NAT環境下才需要設置的。

### 管理頁面的URI, 默認是/ui, 建議修改,這樣就不會讓別人找到你的管理頁面
web_ui_basepath: "/ui"### hook_file 的名稱, 建議修改, 可以修改為jquery.js之類的來提升隱蔽性
hook_file: "/hook.js"### 管理頁面登錄的用戶名和密碼, 這個一定要改,兩個都改是最好的
credentials:
user: "beef"passwd: "beef"

分享到:
標簽:腳本 攻擊
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定