浏览器攻击框架----BeEF

本文阅读 2 分钟

BeEF:Browser Exploitation Framework。是由ruby语言开发的一个专门攻击浏览器的框架。

Kali中默认是安装了BeEF的,如果未安装,执行以下命令:

apt-get update
apt-get install beef-xss

修改beef密码: beef默认密码太弱,是无法直接登陆的,需要先修改一下密码,进入到相关路径cd /usr/share/beef-xss/进入config.yaml文件中修改密码,修改vim config.yaml img

启动beef:

systemctl start beef-xss.service  #开启beef 
systemctl stop beef-xss.service     #关闭beef 
systemctl restart beef-xss.service  #重启beef
beef默认测试页面:
 http://xx.xx.xx.xx:3000/demos/butcher/index.html
 beef默认管理界面:
 http://xx.xx.xx.xx:3000/ui/panel

1、修改配置信息 进入到之前的/usr/share/beef-xss/路径下,修改config.yaml文件。 将host值改为自己本机的IP,将Metasploit对应的值改为true。 img img

2、进入 cd /usr/share/beef-xss/extensions/metasploit路径下,修改config.yaml文件。

1、host改为本机IP;
2、ssl改为false;
3、callback_host改为本机IP;
4、msf_path中最后一行添加上kali的路径:/usr/share/metasploit-framework/

img

1、启动Metasploit

service postgresql restart
msfconsole

2、加载msgrpc

load msgrpc ServerHost=192.168.198.128 Pass=abc123

img

3、之后回到beef目录,输入./beef -x发现和metasploit连接成功

img

beef默认测试页面是
 http://xx.xx.xx.xx:3000/demos/butcher/index.html
 beef默认管理界面是
 http://xx.xx.xx.xx:3000/ui/panel
 登陆发现,联合成功!
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/121785697
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复