http://www.2cto.com/Article/201407/315176.html

metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用。

用到的工具:beEF+msf

利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063

Automatic
IE 7 on Windows XP SP3
IE 8 on Windows XP SP3
IE 7 on Windows Vista
IE 8 on Windows Vista
IE 8 on Windows 7
IE 9 on Windows 7

用到的beef+msf

先配置下:

root@kali:~# cd /usr/share/beef-xss/
root@kali:/usr/share/beef-xss# ls
beef           beef_key.pem  config.yaml  db          Gemfile       modules
beef_cert.pem  bundle        core         extensions  Gemfile.lock

编辑下config.yaml 把metasploit :false改成true

再进入extensions/metasploit/

同样修改下config.yaml

把host跟callback_host 改成自己的IP  这里是220.128

再改动下custom   path:

这样beef已经配置好了。那就运行下metasploit

运行msf后 数据库连接下,不然上线也会没有提示的。这里的pass 就是extensions/metasploit/config.yaml里面的pass

这样就没有什么问题。我们可以先看一下beef.数据库只要连上了就不会出现msf的api错误的。

账号密码beef 配置文件里面有。beef:beef

那beef已经都OK了。 现在来搞下选择下要显示的页面:

hook.js  运行beef 显示出来的。 别忘记运行下apache。

use exploit/windows/browser/ie_execcommand_uaf

可以自己根据自己的要求来选择。

?
1
<span class="operator"><span class="keyword">show</span> options</span>

我用xp+ie7

直接访问下我们的页面192.168.220.128/xss/

beef就会显示出来了。

点击 commands-hookeddomain-REDIRECT BROWSER 让他重新跳转到我们msf生成的地址上。beef很多功能。 把地址改成192.168.220.128:8080(msf生成的地址)

我们就会看到msf上面已经显示出来了。 回显了sessions payload可以自己去改。我使用的meterpreter载荷

执行sessions -i

执行sessions -i ID号 可以执行任意命令已经是系统权限

meterpreter > screenshot
Screenshot saved to: /root/dlsSQBkF.jpeg

就可以看到当前主机的屏幕内容。

也可以rdesktop 远程连接上去。

参数rdesktop  -f ip -u username -p password

这也是一种xss挂马拿内网主机。

注:鄙人每天都在写一些metasploit的玩法,如果有大神有什么好的方法希望告诉我,我更新在空间,分享给大家。

如文中未特别声明转载请注明出自:FreebuF.COM

metasploit利用IE漏洞XSS挂马拿内网主机相关推荐

  1. 利用知名站点欺骗挂马

    利用知名站点欺骗挂马 网络上有许多"钓鱼(Pushing)"式攻击,通过各种手段诱骗上网者浏览恶意的网站,导致各种网银或游戏帐号密码丢失.同样的,钓鱼式攻击也被用在欺骗性传播网页木 ...

  2. 攻防红队日记:利用路由器创建PPTP搭建隧道进内网

    弱口令yyds,这是这次攻防演练第二个惊喜,在扫目标的C段IP的时候发现五个网络设备,有三个路由器.一个web管理系统和一台虚拟专用网络设备,看起来版本都比较旧就想着先去找找版本漏洞,试了试都没登陆进 ...

  3. 第39天:WEB攻防-通用漏洞CSRFSSRF协议玩法内网探针漏洞利用

    目录 CSRF:跨站请求伪造 定义: 举例 条件 CSRF的防护 SSRF       服务器端请求伪造 举例 漏洞利用攻击: 端口扫描,指纹识别,漏洞利用, 内网探针(端口字典爆破)--通过远程请求 ...

  4. 利用公有云cvm 公网IP实现内网穿透,远程登录内网服务器

    公有云服务 生成公私钥文件 ssh-keygen && cp ~/.ssh/id_rsa.pub  ~/.ssh/authorized_keys 将生成的私钥文件 id_rsa 复制到 ...

  5. Metasploit利用MS08-067漏洞

    环境 攻击机器:ubuntu 18.04 被攻击机器:windows xp sp2 可能使用的工具 metasploit nessus nmap等 正文 首先搭建所需要的靶机环境和安装所有可能使用到的 ...

  6. Metasploit利用MS17-010漏洞

    端口扫描 使用nmap扫描主机及开放的端口:nmap -sS 192.168.1.* Starting Nmap 7.70 ( https://nmap.org ) at 2018-05-25 15: ...

  7. 如何利用XShell隧道通过跳板机连接内网机器

    在服务器众多的企业里,通常运维会把某台机器开放外网访问权限,其他服务器通过该机器进行访问,该机器通常称之为跳板机.开发人员可以通过SSH工具访问服务器,进行日志查看.问题排查等等. 这里先假设一下服务 ...

  8. 利用NAS免费部署动态解析实现内网穿透

    ‍ 想要从外网访问家中的NAS等设备,一般来说我们需要知道家中路由器的公网IP. 现在固定的公网IP基本上很难免费申请到了,但是一般来说运营商可以免费提供一个动态变化的公网IP:当路由设备重启时,运营 ...

  9. 如何利用VPS配置搭建frp/frps进行内网穿透

    目录 扯一会闲话 什么是frp 准备材料 服务器端安装说明 常用命令包括 扯一会闲话 事情的起因是我用旧电脑拼凑了一台NAS,想在外面也能访问我放在家里的NAS.但大家也知道公网IPv4地址现在已经所 ...

最新文章

  1. [转]笑话: 耐力惊人的三只乌龟
  2. u-boot的nand驱动写过程分析
  3. React相关资源推荐
  4. 无状态Spring安全性第1部分:无状态CSRF保护
  5. MSP430F5529 DriverLib 库函数学习笔记(五)定时器A
  6. 使用Symantec Altiris 来监控 Dell 服务器 的 硬件
  7. UIView的一些基本方法 init、loadView、viewDidLoad、viewDidUnload、dealloc
  8. C/C++ 结构体成员在内存中的对齐规则(转载)
  9. 苹果首款自研芯片Mac成本可能上升 因设计改变
  10. C语言编程新手自学手册下载,C语言编程新手自学手册
  11. CentOS7安装MySQL及常用指令
  12. 【小算法】求约数个数
  13. 云计算的认识和看法_浅谈对云计算的认识
  14. 玩客云刷机(2022-3-19亲测)
  15. devC++代码格式化对齐的快捷键
  16. 深入分析ClassLoader
  17. org.apache.http.conn.HttpHostConnectException: Connect to sonatype-download.global.ssl.fastly.net:44
  18. 抖音营销的6种方法5个套路
  19. 成功解决java报错:Implicit super constructor XX() is undefined. Must explicitly invoke another constructor.
  20. 你可能错过的关于 Windows 应用程序软件开发的 3 个趋势

热门文章

  1. iOS 美女波浪图~ demo
  2. 工业大数据之现场设备管理“数治”四部曲
  3. 使用css制作动态时钟详细教程
  4. 让你的病毒库自动备份升级
  5. ElasticSearch使用教程、设计到实战
  6. Information Bottleneck信息瓶颈理论
  7. 裸辞的你,现在还好吗?
  8. 华丽成长为IT高富帅、IT白富美(十三)
  9. python网络编程arp_python网络编程学习笔记(四):域名系统
  10. 《小王子》经典温情语录重温