跨站脚本漏洞(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、窃取密码、传播恶意代码等攻击。XSS攻击使用到的技术主要为HTML和Javascript,也包括VBScript和ActionScript等。XSS攻击对WEB服务器虽无直接危害,但是它借助网站进行传播,使网站的使用用户受到攻击,导致网站用户帐号被窃取,从而对网站也产生了较严重的危害。想要了解更多关于XSS漏洞的信息,可以查看我的文章《十大常见web漏洞——跨站脚本漏洞》和《实操web漏洞验证——跨站脚本漏洞》两篇文章。

BeEF是我遇见的唯一一款XSS漏洞利用工具,也是集成在kali系统当中的,我说过,能够被kali所看中的工具,都是十分强大的工具,下面我们就来介绍一下BeEF这款工具是怎么利用XSS漏洞的,首先我们打开kali,选择左上角“应用程序-漏洞利用工具集-beef xss”,如下图所示:

kaili

点击后,稍微等待一会就会出现如下图界面,我们需要注意的是图中红框中的内容,web UI:http://127.0.0.1:3000/ui/panel,我们可以在kali中打开浏览器访问这个链接。

BeEF

打开kaili中火狐浏览器,输入:http://127.0.0.1:3000/ui/panel,就会进入出现如下登录界面,用户和密码都是beef。我再次强调是在kaili中的浏览器中登录BeEF,如果不是的话,就需要修改ip地址:127.0.0.1为虚拟机kaili的ip地址,我查了一下是:192.168.199.137,也就是访问:http://192.168.199.137:3000/ui/panel,来进入登录界面。

BeEF登录界面

输入用户和密码,都是beef,点击登录后就会进入BeEF主界面,左侧显示在线和不在线的受到攻击的主机,现在还没有利用存在漏洞的站点,所以都为空。

BeEF主界面

下面我们利用DVWA中的存储型XSS漏洞来演示BeEF是怎样的利用XSS漏洞的,首先进入DVWA,选择XSS(stored),如下图所示:

DVWA

在Name输入框中输入XSS(也可以取其他名字),在Message输入框中输入图BeEF中红框中的最后一段代码:,这里同样需要将ip地址修改为kaili的ip地址即:,因为DVWA不是在kaili中搭建的,这时还有一个问题Message输入框设置了输入内容长度限制,我们可以在浏览器中按“F12”,找到Message输入框对应的代码“maxlength”参数50改为200,就可以输入了,最后点击“Sign Guestbook”。

这时其实我访问DVWA的主机已经中招了,我们打开kali中的浏览器,查看BeEF主界面,这时左侧“Online Browsers”就会出现中招主机的ip地址,从图标中可以看出是windows系统。

为了对比显示,我们在kali的浏览器中访问:http://192.168.9.202:8000/DVWA/,也就是存在XSS漏洞的DVWA的XSS(stored)界面,因为是存储型XSS,所以只要点击XSS(stored),就会造成XSS攻击,再返回BeEF主界面可以看到左侧“Online Browsers”又多了一个Linux主机ip,如下图所示:

下面我们演示几个简单的BeEF攻击,我们点击左侧在线主机ip,就会跳出如下图的一个界面,这里显示了一些该主机的一些简单信息。

我们选择“Commends-Browser-Hooked Domain-Get Cookies”点击右下角“Execute”,就可以获得当前页面的cookies值。

点击“Get Page HTML”再点击右下角“Execute”,点击攻击记录,就可以获得页面的HTML代码,如下图所示:

在这里我就演示这两个简单的攻击操作,BeEF里还有许多利用XSS漏洞攻击的方式,其中还包括伪造用户登录界面,骗取用户输入用户名和密码,从而非法得到用户的登录信息,有兴趣的用户可以安装测试环境自己亲身操作,文章中涉及到的kaili和DVWA环境,有机会我会介绍给大家,欢迎关注@科技兴了解更多科技尤其是网络安全领域的知识。

怎样利用超图客户端打点_渗透测试——XSS利用工具BeEF攻击演示相关推荐

  1. Kali渗透测试:使用工具Metasploit攻击操作系统

    Kali渗透测试:使用工具Metasploit攻击操作系统 如果在目标系统上发现了漏洞之后,接下来就是要利用漏洞渗透工具对目标系统进行攻击.Metasploit是目前非常优秀的一款漏洞渗透工具. 1. ...

  2. 怎样利用超图客户端打点_QuickFix Java 讲解(三)客户端的搭建与解析

    本系列力求手把手教你怎样利用 QuickFix Java 搭建自己的 FIX 协议收法平台,以及其中的注意事项. 所有源码的地址(免费): https://github.com/zongzhec/Qu ...

  3. 渗透测试漏洞利用入门总结

    渗透测试漏洞利用入门总结 漏洞利用 利用medusa获得远程服务的访问权限. 这些服务包括ssh.telnet.ftp.pc anywhere .vnc 对这些服务进行爆破的工具分别是medusa 和 ...

  4. 2019年赣州市赛任务四利用python脚本进行web渗透测试

    任务四:利用python脚本进行web渗透测试 任务环境说明: 服务器场景名称: W-WebServ2008 服务器场景操作系统:Microsoft Windows2008 Server 服务器场景用 ...

  5. Kali 渗透测试:利用HTA文件进行渗透攻击

    Kali 渗透测试:利用HTA文件进行渗透攻击 由于浏览器安全技术发展很快,很多时候面对一些安全的浏览器(就是暂时没有发现漏洞的浏览器), 这时通常需要选择一种不需要依赖漏洞的手段,这种手段看起来是个 ...

  6. 如何进行渗透测试XSS跨站攻击检测

    国庆假期结束,这一节准备XSS跨站攻击渗透测试中的利用点,上一节讲了SQL注入攻击的详细流程,很多朋友想要咨询具体在跨站攻击上是如何实现和利用的,那么我们Sinesafe渗透测试工程师为大家详细的讲讲 ...

  7. 渗透测试各阶段工具速查(持续更新)

    文章来源:Leticia's Blog 文章作者:Leticia 前言 本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新. 站点信息收集 1 2 3 4 5 6 7 8 Google Fofa ...

  8. Python渗透测试编程技术--------身份认证攻击(一)

    Python渗透测试编程技术 身份认证攻击 目前最为常见的身份验证模式采用的仍然是"用户名+密码"的方式,用户自行设定密码在登录时如果输入正确的密码,计算机就会认为操作者是合法用户 ...

  9. 渗透测试入门3之隐匿攻击

    渗透测试入门3之隐匿攻击 1. Command and Control ICMP :https://pentestlab.blog/2017/07/28/command-and-control-icm ...

最新文章

  1. 如何看待导师直接说你写的论文就是垃圾?
  2. 模式设计概述:反应器(Reactor)模式
  3. GNU ARM 汇编指令[转载]
  4. 使用valgrind检查内存问题
  5. 19 CO配置-控制-产品成本控制-产品成本计划编制-定义日期控制
  6. Google App Engine已经支持JAVA了
  7. python线程监控_Python多线程的事件监控
  8. map、filter与lambda表达式
  9. 3. wordpress 固定链接
  10. mysql5建函数报1064错误_Mysql创建表过程中报1064错误
  11. 钉钉如何群里定时发送文件_简单好用的钉钉群消息助手
  12. 有哪些适合中小商户的仓库管理软件,走一波
  13. word表格如何显示最后一行线
  14. w ndows10输入法设置,Win10输入法设置技巧:切换输入法
  15. Lowest, highest?
  16. 我的U盘终于中招啦:U盘快捷方式病毒
  17. 3.Linux文件系统
  18. WEBSHELL姿势之SQL一句话
  19. sklearn决策树--泰坦尼克号幸存者预测
  20. html文本格式化标签

热门文章

  1. sqlalchemy根据表名动态创建model类
  2. openLayers3 中实现多个Overlay
  3. VS2010 + CUDA7.5 + GPU编译OpenCV2.4.9
  4. 华为RH8100v3巡检
  5. Login failed with an access denied error.
  6. 六、MySql索引分类
  7. 希尔排序c语言,希尔排序(C/C++实现)
  8. Java线程池详解及常用方法
  9. linux spi测试程序,spidev测试方法 /how to test spidev
  10. Jmeter响应结果unicode转成中文显示