beef+metasploit利用浏览器获取shell
beef+metasploit利用浏览器获取shell
利用beef获得目标主机shell
原理:beef是一个用于合法研究和测试目的的专业浏览器漏洞利用框架。它允许有经验的渗透测试人员或系统管理员对目标进行攻击测试。攻击成功以后会加载浏览器劫持会话。BEEF可以利用XSS跨站脚本漏洞。
过程:
打开终端,将beef和metasploit进行关联,终端进入beef-xss
目录,编辑文件config.yaml
将文件中metasploit的enable
的false
修改为true
,保存退出
进入 /usr/share/beef-xss/extensions/metasploit/目录,编辑config.yaml
文件,把host
的参数跟callback_host
参数修改成kali主机ip
将custom path
的路径修改为 /usr/share/metasploit-framework/
,保存退出
输入命令/etc/init.d/postgresql start
,启动postgresql服务,输入命令msfdb init
,初始化数据库
终端中输入msfconsole,启动metasploit,输入load msgrpc ServerHost=ip Pass=abc123
打开新终端,输入cd /usr/share/beef-xss/,切换到beef-xss目录下,输入./beef –x
加载模块
打开浏览器,输入http://ip:3000/ui/panel
,访问beef
,账号密码都是beef
在靶机访问http://ip:3000/demos/butcher/index.html
返回kali,看到beef自动连接客户端,提示目标已上线
单击目标ip,Details
标签显示了客户端主机详细信息,如火狐浏览器,IE6,浏览器支持flash,支持vbscript脚本,操作系统类型
单击commands
标签,显示插件
终端进入/var/www/html(apache2默认网站目录),编辑一个xss.html
文件,自定义xss.html网页
终端修改/etc/apache2/ports.conf,修改默认端口号为8080,保存退出
终端启动service apache2 start
,没有显示表示启动成功
靶机输入http://192.168.1.2:8080/xss.html访问网页
返回kali,刷新网页,单击目标ip,点击commans,依次选择Browser
,Hooked Domain
,Redirect Browser
,单击最右侧的RedirectURL
,输入http://192.168.1.2:3000/demos/butcher/index.html,但单击`Execute`,目标主机自动访问此网页
单击commands标签,选择Social Engineering
,Pretty Theft
,最右侧选择框模板弹出,选择facebook模板,窃取账号密码,单击Execute,执行攻击
靶机弹出facebook登录对话框,输入账号密码就会被窃取
在beef的Module Result History
标签页中,单击历史记录,发现窃取到账号密码
实验完成