metasploit配合beef,ettercap欺騙拿下主機

大家好,我是大家的好朋友,redbull,今天給大家講一下beef和msf配合使用,然後利用ettercap裏進行欺騙主機,登錄任意網站,都可以進行抓取到。

      主要是進行測試,希望大家不要進行惡意的破壞,本人一概不負責。

好了,我們下面就開始我們的操作了。大家看我操作吧。

測試機:kali  被測試機:windows系列

第一步,我們先開始進行配置beef的一些配置文件

s?func=mbox:getMessageData&sid=VAYeokdYws?func=mbox:getMessageData&sid=VAYeokdYw

在這裏主要修改一下config.yaml配置文件,吧裏面的metasploit選項默認的false改成true

s?func=mbox:getMessageData&sid=VAYeokdYw

修改這個配置裏面的hostcall_back裏面的選項,把裏面的主機都改成我們現在kali機子的ip地址。

s?func=mbox:getMessageData&sid=VAYeokdYws?func=mbox:getMessageData&sid=VAYeokdYw

這兩個命令是打開數據庫連接

然後我們機卡伊打開metasploit,來進行連接我們的beef了,看看有沒有配置成功。

s?func=mbox:getMessageData&sid=VAYeokdYw

默認打開的measploit

s?func=mbox:getMessageData&sid=VAYeokdYw

證明我們已經匹配成功了。

下一步我們就可以開啓beef

s?func=mbox:getMessageData&sid=VAYeokdYw

-x是執行的意思。

s?func=mbox:getMessageData&sid=VAYeokdYw

默認的都是beef

s?func=mbox:getMessageData&sid=VAYeokdYw

這是沒有上線的主機,一會我們設置一下,就會有上線了的主機了。

s?func=mbox:getMessageData&sid=VAYeokdYw

咱們設置一下顯示的標籤頁,用來打開我們網址我們知道打開了這個網址。

s?func=mbox:getMessageData&sid=VAYeokdYw

咱們把apache啓動一下

s?func=mbox:getMessageData&sid=VAYeokdYw

我想大家看的應該很清楚了,這是主機就應該上線了。我們這個時候可以對主機的一些操作,都可以。

s?func=mbox:getMessageData&sid=VAYeokdYw

然後我們接下來就該,配置ettercap這個選項了。

s?func=mbox:getMessageData&sid=VAYeokdYw

前面是*.com A 我們自己的ip

來進行欺騙所有的ip,只要對方輸入一個帶有comorg的後綴的網站都會被中招。

s?func=mbox:getMessageData&sid=VAYeokdYw

我們準備做一個過濾器,來進行欺騙。這個是etteercap裏面比較重要的一點,如果不會的,請自動去面壁。

裏面的代碼也不是特別難,如果沒有主機登錄web頁面的話,就顯示zapp這行,如果有登錄的就顯示filter這一行。 這段代打主要是驗證一個http頭,來進行檢測。

http://blog.csdn.net/jhonguy/article/details/7494858 這個裏面有所有過濾器的,大家可以進行參考。

s?func=mbox:getMessageData&sid=VAYeokdYw

這個代表我們過濾成功。

s?func=mbox:getMessageData&sid=VAYeokdYws?func=mbox:getMessageData&sid=VAYeokdYw

這個時候我們已經抓到一些主機,然後就可以進行演示進行登錄了,看看beef是否可以抓到一些主機。

我們用別的主機來進行登錄,我們看看可不可進行抓取到,因爲咱們這個是在內網,所以所有的機子如果登錄都可以進行抓取。我們選取的ip6這個主機。

對方機子現在有點卡,等一下。

s?func=mbox:getMessageData&sid=VAYeokdYw

6這臺主機,我們成功抓取。

然後我們爲了驗證我們在抓取一臺,

 

s?func=mbox:getMessageData&sid=VAYeokdYw

s?func=mbox:getMessageData&sid=VAYeokdYw

上一個規則我見錯了,我設置的redbull.filter沒有利用,所以我們在重新打開一次。

s?func=mbox:getMessageData&sid=VAYeokdYw

我們打開百度,這時主機又重新上線了,證明我們的嗅探是成功的。

s?func=mbox:getMessageData&sid=VAYeokdYw

顯示filter這行是,證明我們也成功了。這是我們就要配合msf這個工具進行緩衝區溢出,來進行***了。

剛剛我怎麼說,瀏覽器那metasploit模塊沒有溢出項呢,是我們的路徑沒有設置,

然後我們現在在配置一下。

s?func=mbox:getMessageData&sid=VAYeokdYw

s?func=mbox:getMessageData&sid=VAYeokdYw


這裏需要配置一下,我們就可以連接了。瀏覽器裏面就會有了。

use exploit/windows/browser/ie_execcommand_uaf

到時候溢出,我們就用這個ie溢出,來使用metasploit,然後大家看我操作吧,有時候我們在內網也可以嘗試一下,系統溢出漏洞,比如ms08067這個溢出漏洞,說不準會有收穫的。


在這裏我們把這個生成的地址,在我們beef裏面去執行。看看有沒有效果,因爲目標是一個xp sp3的機子,溢出成功性可能高一點。

s?func=mbox:getMessageData&sid=VAYeokdYw

過程就是這麼一個過程,如果成功了,會返回一個我們設置的payload,我們可以在裏面進行一些操作。

 

今天的視頻我們就到這裏了,以前我看一些視頻主要是,單一的,今天我們他們和起來了,然後做了一個視頻,前面是沒有太多的視頻,把這幾個工具結合起來,我給大家結合起來,然後看起來不用那麼費勁,在去找別的教程。

謝謝大家,觀看。

爲了保證  http://pan.baidu.com/s/1c0cq8k4


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章