存储型XSS
- 长期存储于服务器端
- 每次用户访问都会被执行JavaScript脚本
- 方法还是跟反射型方法一样,只不过对于存储XSS是存入数据库的,只要打开页面就会执行
DOM型XSS
#获取cookie
首先先开启nc侦听

然后再输入利用js代码

获取到cookie等信息

- 原理和反射型XSS差不多,只是利用的方法和原理不一样
BEEF
浏览器攻击面
- 应用普遍转移到B / S架构,浏览器成功统一客户端程序
- 结合社会工程学方法对浏览器进行攻击
- 攻击浏览器用户
- 通过注入的JS脚本,利用浏览器攻击其他网站
BeFF(Browser exploitation framework)
- 生成、交付Payload
- Ruby语言编写
- 服务器端:管理hooked客户端
- 客户端:运行于客户端浏览器的Javascript脚本(hook)
攻击手段
- 利用网站xss漏洞实现攻击
- 诱使客户端访问含有hook的伪造站点
- 结合中间人攻击的注入hook脚本
常见用途
- 键盘记录器
- 网络扫描
- 浏览器信息收集
- 绑定shell
- 与metasploit集成
用法


hook的脚本文件

之后我们在dvwa里面去利用beef的payload


- 绿色模块:表示模块适合目标浏览器,并且执行结果被客户端不可见
- 红色模块:表示模块不适用于当前用户,有些红色模块也可被正常执行
- 橙色模块:模块可用,但结果对用户可见(CAM弹窗申请权限等)
- 灰色模块:模块未在目标浏览器上测试过

里面有很多,比如获取cookie,获取超链接啊,修改超链接啊,开启摄像头啊,攻击啊,dos,交换机路由器漏洞利用啊等等,自己使用dvwa用kali试试吧;
一般常用的模块有:
- Browsers
- Exploits
- Host
- Persistence
- Network