BeEF(The Browser Exploitation Framework)是一款专注于浏览器渗透测试的开源框架,通过劫持用户浏览器实现远程控制、信息窃取和内网渗透

- Hook.js脚本:植入存在XSS漏洞的网页或伪造站点,受害者访问后自动加载
- 双向通信:被控浏览器每秒轮询BeEF服务器(默认间隔1秒),检查待执行指令
- 模块化攻击:控制端通过Web界面发送指令,如窃取Cookie、键盘记录、内网扫描等
- 只需执行JS文件,即可实现对当前浏览器的控制,可配合各类手法利用
- 前端:基于Web的管理界面(http://IP:3000/ui/panel),实时监控受控浏览器并发送指令
- 后端:Ruby编写的服务端,处理浏览器请求与响应,支持扩展模块(如Metasploit集成)
- 数据库:存储受控浏览器信息、攻击日志及结果
Ubuntu 16.04x64安装(如果买云服务器建议买HK香港服务器): apt update apt install docker apt install docker-compose 搭建: docker run --rm -p 3000:3000 janes/beef 访问:http://ip:3000/ui/panel (账号密码:beef/beef)
或者使用Kali安装,方法跟Ubuntu相同,只不过因为是内网,需要挂代理:
export HTTP_PROXY="http://your-proxy-ip:port" export HTTPS_PROXY="http://your-proxy-ip:port"
sudo mkdir -p /etc/systemd/system/docker.service.d sudo tee /etc/systemd/system/docker.service.d/proxy.conf <<EOF [Service] Environment="HTTP_PROXY=http://proxy-ip:port" Environment="HTTPS_PROXY=http://proxy-ip:port" EOF
sudo systemctl daemon-reload sudo systemctl restart docker
之后退出容器,重启beef
利用:
| 颜色功能 | 状态 | 用户感知度 | 典型使用场景 |
|---|---|---|---|
| 绿色 | 模块可用且安全 | 用户完全无感知 | 隐蔽信息窃取(如Cookie、本地数据) |
| 橙色 | 模块可用但高风险 | 用户可能察觉异常(如弹窗) | 社工攻击(伪造登录框、重定向钓鱼页面) |
| 灰色 | 模块未经验证 | 未知风险 | 需手动测试兼容性(如新浏览器环境) |
| 红色 | 模块不可用或受限 | 无法执行 | 目标浏览器防御机制阻止(如CSP策略) |
绿色模块(推荐优先使用)
- 功能类型:静默数据收集(如Get Cookie、Get Local Storage)。
- 优势:无痕操作,适合长期监控目标。
- 示例:窃取会话Cookie后接管账户,无需目标交互。
橙色模块(谨慎使用)
- 功能类型:主动交互攻击(如Pretty Theft伪造登录弹窗、Redirect Browser跳转钓鱼页)。
- 风险:弹窗或页面跳转易引发目标警觉。
- 示例:伪造Windows安全认证弹窗,诱骗用户输入凭据。
灰色模块(需手动验证)
- 原因:浏览器版本、插件或安全设置可能导致兼容性问题。
- 操作建议:在同类环境中测试后再部署,避免攻击失败。
红色模块(不可用)
- 常见原因:目标启用CSP(内容安全策略)、XSS过滤器或HTTPS严格模式。
- 解决方案:尝试绕过防御(如混淆Payload)或切换攻击向量
提示:实际渗透中需结合目标环境灵活选择模块颜色策略,绿色优先、橙色为辅,灰色验证、红色规避
- beef玩法很多,这里只举例一小部分,有些是没用的,而有些是因为没出来数据不好举例
- 建议优先使用获取之后的东西,有个实验(忘了是哪个,执行之后这个浏览器无法登录进去后台,其他浏览器可以,不确定执行了什么东西)
获取Cookie:此模块将从当前页面检索会话 cookie 创建警报对话框:向挂钩浏览器发送警报对话框 创建提示对话框:向挂钩浏览器发送提示对话框 重定向浏览器:该模块会将选定的挂钩浏览器重定向到"重定向 URL"输入中指定的地址 获取本地存储:从 HTML5 localStorage 对象中提取数据 获取会话存储:从 HTML5 sessionStorage 对象中提取数据 假Flash更新:提示用户安装 Adobe Flash Player 的更新
网站首页中中加入JS代码即可 只要对方访问网站,就会上线
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



