序言:本篇主要来推荐给大家一个基于浏览器的渗透测试框架BeFF。
对于网络安全行业的渗透测试人员,这个工具无疑会大大增加工作效率;对于非网络安全行业的技术爱好者来说,也是一个值得把玩和收藏的工具。
GitHub:https://github.com/beefproject/beef
主页:https://beefproject.com/
上一篇一款好用的web渗透测试的靶站中介绍了一款漏洞靶站,今天介绍的BeEF工具就可以和bWAPP一起使用,来提高渗透测试的效率。
BeEF的全称:The Browser Exploitation Framework.
这是一款专注于网络浏览器的渗透测试工具。随着人们越来越担心针对客户端(包括移动客户端)的网络攻击,BeEF 允许专业的渗透测试人员通过使用客户端攻击向量来评估目标环境的实际安全状况。BeEF 将hook一个或多个 Web 浏览器,并将它们用作启动定向命令模块的场所,并从浏览器上下文中对系统进行进一步攻击。
👇先来看下结合bWAPP靶站使用BeEF这款渗透测试工具的使用效果👇
关于BeFF的安装,见末尾🔚
Step1: 打开bWAPP,选择一个存储型XSS攻击
(存储型XSS攻击:XSS攻击中的一种方式,是指攻击者的恶意输入从前端渗透到了后端进而将恶意输入保存在了数据库中,并且在前端展示数据库内容的时候,没有进行转义、过滤等行为直接输出导致所有这个网站下的用户都受到影响)
Step2: 启动BeEF,注入bWAPP中
这里的http://localhost:3000/hook.js是BeEF工具的注入链接,这里是利用bWAPP中的存储型XSS攻击将链接注入到了后台数据库,刷新页面后,前端就会输出这段代码,也就相当于加载了hook.js这个文件并运行,还有一种简单方式就是直接将链接:http://localhost:3000/hook.js嵌入前端应用中,启动后就会加载成功。
Step3: 打开BeEF的界面,查看被hook的浏览器
http://localhost:3000/ui/panel
从BeEF的界面上可以看到,左边栏中显示了已经连接成功的浏览器和未连接成功的浏览器(之前连接过),然后点击已经成功的浏览器,可以看到右边栏会出现浏览器的一些基本信息,这时候如果查看bWAPP应用的的源代码,就可以看到网页中加载了hook.js这个链接,如下:
Step4: 尝试渗透浏览器
切换到Commands选项卡,可以看到BeEF中已经提供了大量的渗透测试模块,下面用获取Cookie、制造恶意通知来演示效果:
Step4-1 :获取Cookie
Step4-2 :制造恶意通知
上面通过演示获取Cookie、制造恶意通知来体现BeEF工具的强大效果。更强大的特性也可以参照其观望的玩法说明:
https://github.com/beefproject/beef/wiki#user-guide
最后再来看下BeEF工具的安装,官网也提供了多种安装方式以及环境支持的方式,我选择了docker的方式来玩,相对比较简单,省去了很多安装环境依赖的步骤(https://github.com/beefproject/beef/wiki/Installation#docker-setup)。
安装步骤:
- clone项目
git clone https://github.com/beefproject/beef
cd beef
- 修改用户名密码
- 将config.yaml文件中的用户名密码部分修改成自己的
- 编译docker image
docker build -t beef .
- 运行docker container
docker run -p 3000:3000 -p 6789:6789 -p 61985:61985 -p 61986:61986 --name beef beef
至此,就已经在本地的3000端口处启动了BeEF服务。
如果需要使用其他安装方式,也可以参考官网:https://github.com/beefproject/beef/wiki/Installation。
声明:文中观点不代表本站立场。本文传送门:http://eyangzhen.com/247210.html