频道栏目
首页 > 安全 > 网站安全 > 正文

xss平台BeEF笔记(一)

2013-06-26 10:38:12            作者:redrain
收藏   我要投稿

简介

BeEF是目前欧美最流行的web框架攻击平台,全称是 the Browser exploitation framework project,他的牛逼之处就在于集成了很多好使的payload,并可以通过metasploit进一步入侵。

很早之前就知道这个平台,只是一直没折腾,前段时间和疯子大牛搞基然后说起来,今天乘着有时间先折腾一下,会连载的=。=

 

0×01布置安装环境

我使用的系统是kali,软件的更新源如下

deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

不同的系统可能更新源不一样

apt-get install ruby1.9.3
apt-get install libssl-dev libsqlite3-dev sqlite
apt-get install g++(一般情况下你已经有了)

0×02安装BeEF

git clone https://github.com/beefproject/beef (克隆最新的beef代码)
gem install bundler
bundle install
cat config.yaml | grep driver:
./beef

如果出现Bundler::GemfileNotFound报错,则自行寻找gem的合适版本手动安装(ruby我也不懂。。。所以不做赘述)

0×03启动BeEF

访问:http://localhost:3000/ui/authentication

用户名和密码均为beef

可在config.yaml中修改

1

0×04配置BeEF和metasploit

额,有可能克隆的时候会缺少em-websocket模块

键入gem install em-websocket以解决

当你执行./beef后,会在msf的主目录生成一个beef.rc的文件,vim之

内容为

load msgrpc ServerHost=127.0.0.1 Pass=abc123

IP是你metasploit主机的IP,密码是两个软件之间的设定好的。之后到beef的主目录去修改主机的配置,这里重点配置的是metasploit攻击后,回连主机的IP

执行./beef/extensions/metasploit/config.yaml

最后配置beef目录下的文件

vim /beef/config.yaml

将metasploit的全部改为true

2

然后启动msf挂在beef即可~

0×05下期预告

BeEF的基本攻击手段

平台payload介绍

呃…因为BeEF我也是第一次使用,先等我摸索摸索在做详细介绍~

相关TAG标签 笔记 平台
上一篇:金蝶网站可执行任意命令,root权限
下一篇:图虫网删除任意用户/小组个性域名
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站