metasploit利用IE漏洞XSS挂马拿内网主机
在神秘的KALI系统中,我们运用强大的工具beEF和msf,针对Internet Explorer的漏洞展开。这些漏洞存在于各个版本,包括IE 7和IE 8,在Windows XP、Vista和Windows 7操作系统上都可以找到它们的踪迹。
我们深入配置beEF和msf。在KALI系统的终端中,我们导航到/usr/share/beef-xss/目录,并浏览其包含的文件。我们编辑config.yaml文件,将metasploit设置为true。在extensions/metasploit/目录下,我们也要修改config.yaml,将host和callback_host更改为我们的IP地址,这里是220.128。我们还需要调整custom path以确保beEF配置完备。
接下来,启动msf并连接数据库,否则上线时不会有任何提示。我们在msf中使用的pass就是extensions/metasploit/config.yaml里的pass。只要数据库连接成功,就不会出现msf的api错误。进入beEF系统,使用提供的账号和密码(这些信息可以在beEF的配置文件中找到),我们就可以开始操作了。
我们选择要显示的页面,运行hook.js来显示它们。别忘了启动apache服务器。然后,在msf中,我们使用exploit/windows/browser/ie_execcommand_uaf模块,可以根据需求选择其他模块。我们可以调整show options中的port设置。通过访问我们的页面(例如192.168.220.128/xss/),我们可以让IE浏览器重定向到我们msf生成的地址。
一旦重定向完成,beEF和msf的功能就显现出来了。我们可以将地址更改为msf生成的地址(例如192.168.220.128:8080),然后在msf上查看回显的sessions和payload。我们可以使用meterpreter载荷执行任意命令,甚至以系统权限执行命令。例如,通过执行sessions -i命令以及特定的ID号,我们可以获取当前主机的屏幕内容并保存为图片。我们还可以使用rdesktop进行远程连接,这也是一种xss挂马拿内网主机的方法。参数rdesktop -f ip -u username -p password可以帮助我们实现远程连接。
注:我每天都在metasploit的新玩法,如果有高手有更好的方法,请不吝分享给我。我会在空间更新,与大家共享这些知识和经验。beEF和msf这两个工具在KALI系统中的运用是无尽的,只有不断和实践,我们才能更好地掌握它们。让我们一起学习、一起进步吧!
网站源码
- metasploit利用IE漏洞XSS挂马拿内网主机
- 大学生笔记本电脑选择技巧汇总
- 专访易到CEO周航:创业者应该拿什么人的钱?
- HyperX阿洛伊起源竞技版红轴键盘怎么样 HyperX阿洛
- Windows7更改用户账户控制设置图文教程
- 专题页设计的5个基本功(阿里巴巴UED 山木)
- 互联网家装行业中的“跨界思维”火了?
- 系统漏洞溢出攻击实例(图)
- Win10怎么设置默认浏览器 Win10默认浏览器设置图文
- 笔记本内存故障
- flash 如何设置舞台大小和背景颜色-
- Surface 3最客观的评价 性价比大幅下降
- 巧用win快捷键的一些知识
- CAD多行文字怎么竖着对齐-
- 电脑键盘失灵了怎么办 电脑键盘不能用的解决方
- 微软官方实锤!最新一代Win10开始菜单图赏