首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Hacker基础之工具篇 BeEF

今天我们稍微讲一下BeEF的使用,BeEF是一个XSS平台 BeEF 这个工具在Kali已经预装了,我们直接点击就可以打开了 ?...改一下可以了 (这里注意,如果你用的是Kali虚拟机,记得用桥接模式) 当然,这里不一定非要提交这个字符串,我们可以根据实际情况更改一些标签等等 这里简单演示一下,在一个网页里面加入这个script之后 BeEF...之后我们在Kali里面打开BeEF的Web界面 ? 默认密码是beef:beef 之后 我们就可以用浏览器打开我们下载的离线HTML了 马上BeEF中就可以看到如下的显示 ?...就可以看到我们的浏览器在线 如果是正在攻击一个IP,你将会在BeEF上看到这些 ? 好了,我们就大概演示BeEF的功能和用途到这里,大家可以熟悉熟悉这个工具的使用,明天我们讲XSS会用到

90920
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    工具的使用 | BeEF的使用

    目录 BeEF的简单介绍 BeEF-XSS的使用 获取用户Cookie  网页重定向 社工弹窗 钓鱼网站(结合DNS欺骗) BeEF的简单介绍 BEEF (The Browser Exploitation...前端会轮询后端是否有新的数据需要更新,同时前端也可以向后端发送指示, BeEF持有者可以通过浏览器来登录 BeEF 的后端,来控制前端(用户的浏览器)。BeEF一般和XSS漏洞结合使用。...BeEF的目录是: /usr/share/beef-xss/beef BeEF-XSS的使用 在使用之前,先修改/usr/share/beef-xss/config.yaml 配置文件,将ip修改成我们.../beef-xss 打开 ,然后手动打开浏览器链接 kali已经把beef-xss做成服务了,我们也可以使用systemctl 命令来启动或关闭beef服务 · systemctl start beef-xss.service...#开启beef服务 · systemctl stop beef-xss.service #关闭beef服务 · systemctl restart beef-xss.service

    5.2K20

    xss-工具-Beef-Xss安装以及使用

    Beef-Xss工具的简介 KaliLinux官网对这工具的介绍地址:https://www.kali.org/tools/beef-xss/ GitHub地址:https://github.com.../beefproject/beef Beef-Xss工具Wiki:https://github.com/beefproject/beef/wiki BeEF 是浏览器开发框架的缩写,它是一款专注于网络浏览器的渗透测试工具...随着人们越来越担心针对客户端(包括移动客户端)的网络攻击,BeEF 允许专业的渗透测试人员通过使用客户端攻击向量来评估目标环境的实际安全状况,与其他安全框架不同,BeEF 超越了加固的网络边界和客户端系统...,并在一扇敞开的门的上下文中检查可利用性:Web 浏览器 BeEF 将挂钩一个或多个 Web 浏览器,并将它们用作启动定向命令模块的滩头阵地,并从浏览器上下文中进一步攻击系统 安装Beef-Xss工具...,输入回车即可(不会显示你输入的密码)下一次就不会让你输入了 它会自动打开浏览器 beef 控制台(账号默认:beef 密码(你第一次进入beef输入的)) 关闭Beef-Xss beef-xss-stop

    2.8K20

    BeEF 客户端攻击框架的秘密(一)

    二、在kali下使用BeEf kali系统已经默认安装有beef框架了,对于新的kali 2020版的kali系统,使用 apt install beef-xss即可安装。...beef-xss# 命令方式启动 beef-xss-stop # 命令方式关闭 systemctl start beef-xss.service #开启 beefsystemctl...stop beef-xss.service #关闭 beefsystemctl restart beef-xss.service #重启beef 在首次启动时,需要修改beef的密码,按提示输入修改的密码即可...三、体验一波beef 1.首先登录beef管理后台。 ? 2.寻找一个存在XSS漏洞的网页,其中我们需要将beef服务的钩子文件通过XSS漏洞加载到受害者的浏览器中运行。...3.当受害者打开浏览器客户端时,我们在beEf的管理后台就可以看到ip为192.168.231.3的主机上线了。 ? 四、BeEf功能及作用介绍 ?

    3.4K10

    基于Beef-XSS+Sunny-Ngrok进行内网安全测试

    Beef-XSS框架无疑是当今最强大的浏览器攻击框架,网络上也存在很多关于它的教程,但是大部分都是基于内网环境下的教学,这就使得攻击效果大打折扣,另外大部分XSS教程只是实现一个aler(1)便证明达到了效果...,而Beef-XSS要保证完整效果就要加载hook.js文件,在存在一定过滤的情况下,这是有一定难度的。...0x00 实验工具 kali linux v2.0 beef-xss sunny-ngrok: http://www.ngrok.cc 0x01 开通tcp代理,并下载客户端进行内网穿透 都是老司机注册这里就不说了...0x02 自定义监听端口,开启beef-xss 在启动beef-xss之前,我么们要修改下配置文件中的端口。配置文件位置:/etc/beef-xss/config.yaml。...现在我们直接启动beef-xss就好了,这个就很简单了直接输入beef-xss回车: ?

    1.2K50

    【Python 千题 —— 基础篇】菜品的价格

    beef” 12 元一份;“rice” 1 元一份;“fish” 8 元一份;其它菜品 5 元一份。请你根据输入的字符串,使用 if-elif-else 语句判断该菜品需要花费多少钱。...示例 示例 ① 输入: beef 输出: beef 的价格是 12 元。 代码讲解 下面是本题的代码: # 描述: 食堂今天准备了很多好吃的菜。...“beef” 12 元一份;“rice” 1 元一份;“fish” 8 元一份;其它菜品 5 元一份。 # 请你根据输入的字符串,使用 if-elif-else 语句判断该菜品需要花费多少钱。...# 接收用户输入的菜品字符串 dish = input("请输入菜品名称: ") # 使用 if-elif-else 语句判断菜品价格 if dish == "beef": price = 12...if dish == "beef": 输出格式化: 使用 print 语句进行输出,可以使用格式化字符串(f-string)。 print(f"{dish} 的价格是 {price} 元。")

    24920

    记录一次有点儿不一样的XSS

    target.com.evil.com的域名,我在URL中传参.evil.com,页面拼接后所访问的地址不就是这样: http://target.com.evil.com 这样一来,我在target.com.evil.com站点下,开个beef...evil.com的时候,目标页面就会访问到我自己的域名,如果访问的域名页面中包含了 beef 的 hook.js,那目标不就上线了嘛,nice 开整!...测试一下,beef 的 hook.js 能不能访问 ?...在 beef 的 hook.js 页面可以成功访问之后,就可以构造 URL 了,这时只要 URL 后传入一个包含 hook.js 的页面就可以上线了,这里以 beef 的 demo 页面/demos/basic.html...可以看到当前页面成功访问到了target.com.evil.com:3000/demos/basic.html,此时看看 beef 里有没有上线 ? beef 成功上线,最后再来弹个窗,嘿嘿 ? ?

    62720
    领券