beef+metasploit利用浏览器获取shell

利用beef获得目标主机shell

原理:beef是一个用于合法研究和测试目的的专业浏览器漏洞利用框架。它允许有经验的渗透测试人员或系统管理员对目标进行攻击测试。攻击成功以后会加载浏览器劫持会话。BEEF可以利用XSS跨站脚本漏洞。

过程:

打开终端,将beef和metasploit进行关联,终端进入beef-xss目录,编辑文件config.yaml

image-20211220195046684

将文件中metasploit的enablefalse修改为true,保存退出

image-20211220195427947

进入 /usr/share/beef-xss/extensions/metasploit/目录,编辑config.yaml文件,把host的参数跟callback_host参数修改成kali主机ip

image-20211220195701762

image-20211220195837527

custom path的路径修改为 /usr/share/metasploit-framework/,保存退出

image-20211220200034953

输入命令/etc/init.d/postgresql start,启动postgresql服务,输入命令msfdb init,初始化数据库

image-20211220200335286

终端中输入msfconsole,启动metasploit,输入load msgrpc ServerHost=ip Pass=abc123

image-20211220200632568

打开新终端,输入cd /usr/share/beef-xss/,切换到beef-xss目录下,输入./beef –x加载模块

image-20211220200906579

打开浏览器,输入http://ip:3000/ui/panel,访问beef,账号密码都是beef

image-20211220201119958

在靶机访问http://ip:3000/demos/butcher/index.html

image-20211220201335685

返回kali,看到beef自动连接客户端,提示目标已上线

image-20211220201458346

单击目标ip,Details标签显示了客户端主机详细信息,如火狐浏览器,IE6,浏览器支持flash,支持vbscript脚本,操作系统类型

image-20211220201907661

单击commands标签,显示插件

image-20211220202003645

终端进入/var/www/html(apache2默认网站目录),编辑一个xss.html文件,自定义xss.html网页

image-20211220202448920

终端修改/etc/apache2/ports.conf,修改默认端口号为8080,保存退出

image-20211220202622345

终端启动service apache2 start,没有显示表示启动成功

image-20211220202805838

靶机输入http://192.168.1.2:8080/xss.html访问网页

image-20211220202925168

返回kali,刷新网页,单击目标ip,点击commans,依次选择Browser,Hooked Domain,Redirect Browser,单击最右侧的RedirectURL,输入http://192.168.1.2:3000/demos/butcher/index.html,但单击`Execute`,目标主机自动访问此网页

image-20211220203358764

image-20211220203430757

单击commands标签,选择Social Engineering,Pretty Theft,最右侧选择框模板弹出,选择facebook模板,窃取账号密码,单击Execute,执行攻击

image-20211220203726251

靶机弹出facebook登录对话框,输入账号密码就会被窃取

image-20211220203846921

在beef的Module Result History标签页中,单击历史记录,发现窃取到账号密码

image-20211220203919754

实验完成