长期存储于服务器端
每次用户访问都会被执行JavaScript脚本
Name:客户端表单长度限制
客户端、截断代理
方法还是跟反射型方法一样,只不过对于存储XSS是存入数据库的,只要打开页面就会执行
#获取cookie
首先先开启nc侦听
然后再输入利用js代码
获取到cookie等信息
生成、交付Payload
Ruby语言编写
服务器端:管理hooked客户端
客户端:运行于客户端浏览器的Javascript脚本(hook)
利用网站xss漏洞实现攻击
诱使客户端访问含有hook的伪造站点
结合中间人攻击的注入hook脚本
键盘记录器
网络扫描
浏览器信息收集
绑定shell
与metasploit集成
hook的脚本文件
之后我们在dvwa里面去利用beef的payload
模块的基本使用
绿色模块:表示模块适合目标浏览器,并且执行结果被客户端不可见
红色模块:表示模块不适用于当前用户,有些红色模块也可被正常执行
橙色模块:模块可用,但结果对用户可见(CAM弹窗申请权限等)
灰色模块:模块未在目标浏览器上测试过
里面有很多,比如获取cookie,获取超链接啊,修改超链接啊,开启摄像头啊,攻击啊,dos,交换机路由器漏洞利用啊等等,自己使用dvwa用kali试试吧;
一般常用的模块有:
Browsers
Exploits
Host
Persistence
Network