0x0环境主机A win10:10.51.20.60(wifi)
主机A中的虚拟机kali(攻击者):192.168.110.129(NAT)
主机A中的虚拟机win2003(受害者):192.168.110.132(NAT)
0x1 配置0x11 beef配置
文章插图
Beef的配置文件在 /usr/share/beef-xss/config.yaml
Host:kali IP
Port:beef监听端口默认3000
public:主机A(接入外网的电脑IP)
public_port:主机A中空闲的端口,我设置的是20000
0x12 虚拟机端口映射
文章插图
文章插图
修改虚拟机网关的端口映射,简单来说,就是设置后,所有访问主机A的20000端口的请求都会被转发到192.168.110.129的3000端口,也就是kali的3000端口上
虚拟网络编辑器在VM编辑栏
① 200多本网络安全系列电子书0x2 模拟攻击0x21 kali启动beef
② 网络安全标准题库资料
③ 项目源码
④ 网络安全基础入门、linux、web安全、攻防方面的视频
⑤ 网络安全学习路线图
【私信“安全”免费白嫖】
文章插图
Beef弹出浏览器打开beef的后台管理,这里注意,原本应该是打开上图中的地址,但出了点问题(最后总结会说),所以我们要把ip改成kali的ip,也就是192.168.110.129:3000/ui/authentication
用户名/密码:beef/beef
文章插图
这就是beef的界面,复制basic demo link:http://192.168.110.129:3000/demos/basic.html
文章插图
0x22 win2003,win10地址转换:
复制的地址是:http://192.168.110.129:3000/demos/basic.html
受害者Win2003输入的地址应该是端口映射后的地址:10.51.20.60:20000/demos/basic.html
成功打开,此时应该是成功了才对( 。。。。。。)
文章插图
查看kali中的beef管理界面,并没有win2003的信息(慌了 。。。)
文章插图
此时,我试了下在主机A中打开hook地址,成功了
文章插图
再看beef,有了主机A的信息了,hook成功了(摸不着头脑???)
文章插图
文章插图
尝试利用social engineering(社会工程学模块)骗取facebook密码
文章插图
再打开主机A上的页面,成功了
文章插图
输入hello后,再回到kali看攻击效果
文章插图
0x3 总结,思考0x31关于beef配置的host根据参考文章,一开始beef配置的host我是没有改动,也就是默认的0.0.0.0
但出现了如下图的问题,成功打开了demo,但是demo上的js一直不成功,原因是无法连接(Error connection)
后来把host改成了kali的ip,js连接上了,但是beef的管理页面,也就是127.0.0.1:3000/ui/panel却无法打开了,试了下192.168.110.129:3000/ui/authentication倒是成功了,但是这其中的原因我还没明白
文章插图
0x32 win2003的失败0x22中说到,win2003成功打开了demo,但是beef这没有收到信息
换成主机A尝试成功后,我又转回来研究2003失败的原因,因为只有ie,而且是旧版本的,没办法F12看具体的请求状况,我下了个47版本的火狐装上后,再次尝试访问demo,这次beef成功收到信息了,也就是2003被成功hook住了(我又摸不着头脑了???)
文章插图
Beef页面
文章插图
0x33 关于beef配置的public因为此次用的是wifi,所以beef配置中的public填的是wlan的ip地址,如果是用网线,
推荐阅读
- 从黑客攻击聊聊事件响应与事件管理
- 17 个实用 shell 脚本,建议收藏
- 单线程和多线程 如何编写Python漏洞验证脚本
- 真香啊!5个方便好用的Python自动化脚本
- 服务器被攻击 CPU使用率居高不下问题排查记录
- HTTP Host 头攻击,是什么鬼?
- 技巧大集合,熬夜总结53个Python使用技巧和攻击方法
- 用分布式Ddos攻击原理教你如何让你的同行倒闭
- oracle 和 mysql 自动按照日期备份数据库脚本
- 一文详解Liquibase如何自动化数据库脚本部署