记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

xss平台BeEF笔记(一)

2013-06-26 15:35

简介

BeEF是目前欧美最流行的web框架攻击平台,全称是 the Browser exploitation framework project,他的牛逼之处就在于集成了很多好使的payload,并可以通过metasploit进一步入侵。

很早之前就知道这个平台,只是一直没折腾,前段时间和疯子大牛搞基然后说起来,今天乘着有时间先折腾一下,会连载的=。=

 

0×01布置安装环境

我使用的系统是kali,软件的更新源如下

deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

不同的系统可能更新源不一样


apt-get install ruby1.9.3
apt-get install libssl-dev libsqlite3-dev sqlite

apt-get install g++(一般情况下你已经有了)

0×02安装BeEF


git clone https://github.com/beefproject/beef (克隆最新的beef代码)
gem install bundler
bundle install
cat config.yaml | grep driver:
./beef

如果出现Bundler::GemfileNotFound报错,则自行寻找gem的合适版本手动安装(ruby我也不懂。。。所以不做赘述)

0×03启动BeEF

访问:http://localhost:3000/ui/authentication

用户名和密码均为beef

可在config.yaml中修改

1

0×04配置BeEF和metasploit

额,有可能克隆的时候会缺少em-websocket模块

键入gem install em-websocket以解决

当你执行./beef后,会在msf的主目录生成一个beef.rc的文件,vim之

内容为


load msgrpc ServerHost=127.0.0.1 Pass=abc123

IP是你metasploit主机的IP,密码是两个软件之间的设定好的。之后到beef的主目录去修改主机的配置,这里重点配置的是metasploit攻击后,回连主机的IP

执行./beef/extensions/metasploit/config.yaml

最后配置beef目录下的文件

vim /beef/config.yaml

将metasploit的全部改为true

2

然后启动msf挂在beef即可~

0×05下期预告

BeEF的基本攻击手段

平台payload介绍

呃…因为BeEF我也是第一次使用,先等我摸索摸索在做详细介绍~

知识来源: www.2cto.com/Article/201306/222765.html

阅读:123357 | 评论:0 | 标签:xss

想收藏或者和大家分享这篇好文章→复制链接地址

“xss平台BeEF笔记(一)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云