作者:追风神驹体育专营_462 | 来源:互联网 | 2023-07-22 16:47
1、beef基本配置BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf1、修改config.yaml编辑
1、beef基本配置
BeEF在Kali下默认安装,直接找到对应图标启动即可,但是默认设置未同Metasploit关联,无法使用msf模块,因此需要作如下配置连接msf
1、修改config.yaml
编辑
/usr/share/beef-xss/config.yaml
metasploit:
enable: false改为true
编辑
/usr/share/beef-xss/extensions/demos/config.yaml
enable:true改为false
编辑
/usr/share/beef-xss/extensions/metasploit/config.yaml
设置
ssl: true
ssl_version: 'TLSv1'
2、启动msf服务
service postgresql start
service metasploit start
msfconsole
load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y
3、运行BeEF.rb
cd /usr/share/beef-xss/
/usr/share/beef-xss/beef
(启动后不要关闭,不然登录界面会提示密码错误)
4、启动BeEF
弹出浏览器,输入默认用户名口令beef,即可登陆
主界面如图
2、废话不多说,直接上我们之前找到的xss网站 http://www.succulents-castle.com/Product.asp?BigClassName=aaa
由于为映射到公网,只能在自己内部测试,这里要xss注入攻击成功,有个关键的脚本
注意这个127.0.0.1ip地址要改为自己本机的ip地址,比如192.168.1.1,就是你beef配置的ip
3、直接到我们beef里面,就可以看到劫持到的主机浏览器信息
ok