https://github.com/beefproject/beef/
安装
6f7155a50ebd malwarelu/beef "/bin/sh -c 'su beef…" 28 minutes ago Up 28 minutes 0.0.0.0:3000->3000/tcp, 0.0.0.0:6789->6789/tcp beef
|
下载 docker search beef 选择
malwarelu/beef
docker pull malwarelu/beef
##之前出现容器3000端口本地80端口 beef上线故障 因此修改容器beef端口80端口
拷贝容器config.yaml到本地修改 配置端口 80 用户密码等信息 后台登录地址 hook.js等信息
docker run -itd --name=xss -p 80:80 -v /opt/beef/bin/config.yaml:/opt/beef/bin/config.yaml malwarelu/beef
BeEF-XSS简介
BeEF-XSS是一款非常强大的web框架攻击平台,集成了许多payload,可以实现许多功能!
启动BeFF-XSS
BeEF-XSS管理登录页面
用户名默认为beef,密码在首次启动beef-xss时需要手动设置。(启动beef-xss会自动打开浏览器)
BeEF-XSS主页面介绍
Hocked Browers
- online browers 在线浏览器
- offline browers 离线浏览器
Detials
- 浏览器、插件版本信息,操作系统信息
Logs
- 浏览器动作:焦点变化,鼠标单击,信息输入
commands
- 绿色模块:表示模块适用当前用户,并且执行结果对用户不可见
- 红色模块:表示模块不适用当前用户,有些红色模块也可以执行
- 橙色模块:模块可用,但结果对用户可见
- 灰色模块:模块为在目标浏览器上测试过
实例演示
流程需求
- Kali虚拟机 192.168.3.12
- linux虚拟机 192.168.3.7
- windows 7 虚拟机 192.168.3.13
1.使用kali 打开linux虚拟机的网站(http://www.192.168.3.7/dvwa),登录成功后,把"DVWA security"等级改成"low",然后打开"XSS stored",把我们的脚本代码存储起来。这样就形成了一个存储型XSS,当受害者(windows 7)浏览该页面时,就被劫持了。
2.使用 windows 7 访问目标网站(将DVWA等级改成"low")。这样在不知不觉中被劫持了。
3.在Kali打开beef管理页面(http://127.0.0.1:3000/ui/panel),就可以看到目标系统的基本信息。
4.打开"current Browsers" 下的"commands",就可以运行模块对目标系统进行入侵。
5.例子:选择"Brower"下面的"Hooked Domain"的create Alert Dialog(弹窗 ),点击右下角的"execute"运行。
6.这样我们就能在windows 7上看到弹窗了。
到此就完成了BeEF-XSS的介绍,如果想了解更多的Kali工具,请关注我!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统