文享日志

beef+Metasploit利用浏览器获得shell

渗透

发表于2018年05月01日23:54:30

更新于2018年05月02日00:05:44

0条评论 261次阅读

一、集成metasploit到beef

1.1 在操作机192.168.1.2上单击桌面,右键菜单选择“在终端中打开”。如图1所示

                                                                        图1


1.2 将beef和metasploit进行关联,在终端进入beef-xss目录,vi编辑config-yaml文件。如图2所示

   图2


1.3 开启metasploit模块,将enable选项的false改写成true,保存退出。如图3所示

图3


1.4 进入/usr/share/beef-xss/extensions/metasploit/ 目录。如图4所示

 图4


1.5 编辑config.yaml文件,把host参数跟callback_host参数改成kali主机192.168.1.2。如图5所示

                                                                         图5

1.6 将custom path的路径修改为”/usr/share/metasploit-framework/”,然后保存退出。如图6所示

                                                                        图6

1.7 输入命令“/etc/init.d/postgresql start”,启动postgresql服务。输入命令“msfdb init”,初始化数据库。如图7所示

                                                                            图7

1.8 在终端中输入“msfconsole”启动metasploit模块,输入命令”load msgrpc ServerHost=192.168.1.2 Pass=abc123”。 如图8所示

                                                                    图8

1.9 新打开一个终端,输入命令“cd /usr/share/beef-xss/” ,切换到beef-xss目录下。如图9所示

                                                                            图9

1.10在终端输入命令“./beef -x”加载模块。如图10所示

                                                                           图10



二、攻击目标主机

2.1 在浏览器中输入http://192.168.1.2:3000/ui/panel,访问beef(账号:beef,密码:beef)。如图11所示

                                                                                图11

2.2 在目标机192.168.1.3上访问“http://192.168.1.2:3000/demos/butcher/index.html”时(使用火狐浏览器)。如图12所示

                                                                            图12

2.3 返回操作机192.168.1.2,可以看到beef会自动连接客户端,攻击机提示目标主机上线。如图13所示

                                                                            图13

2.4 单击192.168.1.3,在Details标签页显示了客户端主机的详细信息,如火狐浏览器、IE6、浏览器支持flash、支持vbscript脚本、操作系统类型等。如图14所示

                                                                            图14

2.5 单击 commands标签,显示出集成的插件。如图15所示

                                                                            图15

2.6 在终端下输入命令“cd /var/www/html”,进入apache2默认网站目录,输入命令“vi xss.html”,输入图中代码,建立自定义xss.html网页。如图16所示

                                                                              图16

2.7 在终端中输入命令”vi /etc/apache2/ports.conf”,修改apache2的默认端口号。如图17所示

                                                                        图17

2.8 把监听端口修改为“8080”,按ESC键->”:wq”,保存退出。如图18所示

                                                                             图18

2.9 在终端中输入”service apache2 start”,没有提示错误,表示启动成功。如图19所示

                                                                            图19

2.10在目标机192.168.1.3的浏览器中输入“http://192.168.1.2:8080/xss.html”访问自定义网页。如图20所示

                                                                                图20

2.11 返回操作机192.168.1.2,刷新网页,单击192.168.1.3,单击 commands标签,选择“Browser”->”Hooked Domain”-〉“Redirect Browser”,在最右侧的“RedirectURL”栏输入http://192.168.1.2:3000/demos/butcher/index.html,单击“Execute”按钮,目标主机浏览器自动访问这个网页。如图21所示

                                                                            图21

2.12 目标主机浏览器自动打开http://192.168.1.2:3000/demos/butcher/index.html。如图22所示

                                                                                图22

2.13 单击 commands标签,选择“Social Engineering”->”Pretty Theft”,在最右侧的选择相应的弹出对话框模版,这里选择facebook模版,用于窃取帐号密码,单击“Execute”按钮,执行攻击。如图23所示

                                                                            图23

2.14 目标主机弹出facebook的登录对话框,然目标误认为帐号密码过期,需要重新输入,从而窃取帐号密码。如图24所示

                                                                              图24

2.15 在beef的“Module Results History”标签页中,单击历史记录,发现窃取到的帐号和密码。如图25所示

                                                                            图25



来源:

http://gz-shzu.shiyanbar.com/

👍 0  👎 0
共有0条评论

发表新评论

提交

广告展示

腾讯云推广 阿里云推广