CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

beef

2017年5月21日 1726点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

如何在BeEF中使用metasploit颠覆你的浏览器

luke2012-07-02共609937人围观 ,发现 13 个不明物体工具

小编:感谢Luke投递,也希望Luke以后能为广大安全爱好者带来更多好书。
BeEF是目前欧美最流行的web框架攻击平台,它的全称是 the Browser exploitation framework project.最近两年国外各种黑客的会议都有它的介绍,很多pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。

本文将主要介绍如何在BeEF中配置和使用metapsloit

如何配置beef和metasploit

windows下安装BeEF是一件比较麻烦的事,因为BeEF使用了ruby语言编写,同时需要ruby下的各种库支持,所以本文的实验环境将在著名的linux发行版BackTrack5—R2进行,省去了安装BeEF和Metasploit的过程。 本人删除了在/pentest/web/beef 下的原有beef,从git上clone了最近的beef代码,运行后发现缺少em-websocket这个模块,于是运行

gem install em-websocket

安装好后成功运行,但是这时候你会发现,启动过程没有出现metasploit加载的信息。于是需要先关闭BeEF,进去metasploit主目录

/opt/metasploit/msf3

生成一个beef.rc的文件,文件内容是

load msgrpc ServerHost=127.0.0.1 Pass=abc123

IP是你metasploit所在主机的IP,密码是两个软件之间的设定好的。之后到beef的主目录去修改主机的配置,这里重点配置的是metasploit攻击后,回连主机的IP,这个很重要:

./beef/extensions/metasploit/config.yaml

由于我的实验主机这两个软件都有,所以我的IP设置就是本机IP。很明显,两个软件不在同一台主机上工作也是没问题的。最后还要配置beef主目录下的文件:

/pentest/web/beef/config.yaml

将里面的metasploit一项设置为true,之后启动metasploit并加载beef模块如下图

1

在启动了metasploit之后,在启动beef,就能够看到metasploit攻击模块的加载过程,如下图所示:

2

启动成功后,需要对BeEF进行测试,我选择了metasploitable虚拟机,虚拟机的版本是Windows xp sp1 浏览器是IE6.0,这个虚拟机是著名的测试用虚拟机,启动后,可以在浏览器中输入BeEF的javascript脚本,

http://192.168.126.134:3000/demos/basic.html

这样你就会看到一个hook的浏览器呈现在beef中,当然你需要通过beef控制台来进行控制:如下

3

上图也显示了我们将使用metasploit中的IE“Aurora”内存溢出,配置好本地的监听端口以及相应的攻击载荷(payload),点击执行,metasploit的会话session就会显示出来:

4

这样目标主机的shell就被成功的拿到了。值得提出的是,在传统的metasploit攻击中,利用这个漏洞模块需要首先让metasploit生成一个攻击的链接,受害者需要访问这个链接才能拿到目标主机的shell,但是BeEF的存在简化了这个攻击过程。

读者有兴趣可以试试其它191一个攻击模块,还是比较有意思的。BeEF的功能还不止这些,拿cookie,做proxy以及利用HTML5 Websocket进行扫描的功能也是非常精彩的,值得大家进行研究。

相关阅读
浏览器漏洞利用框架BeEF 0.4.3.5 Released
http://www.freebuf.com/tools/3688.html

luke
|
|
  • 上一篇:burpsuite_pro_v1.4.07破解版
  • 下一篇:蜜罐系统 – Artillery 0.5.1 alpha发布

这些评论亮了

  • tension回复
    膜拜luke大牛!
    )7(亮了
发表评论

已有 13 条评论

  • tension 2012-07-02回复1楼

    膜拜luke大牛!

    亮了(7)
  • carmark 2012-07-02回复2楼

    赞这种分享精神,luke有礼品拿了。 :roll:

    亮了(3)
  • phper 2012-07-02回复3楼

    我是来围观luke的,你的书翻译的真心不错

    亮了(5)
  • begiine 2012-07-02回复4楼

    这个更详细
    http://www.dis9.com/metasploit-and-beef-the-tutorial-chinese.html

    亮了(2)
    • phper 2012-07-02回复

      @begiine 全是讲安装,只有视频里有点内容。相当不给力。

      亮了(2)
      • Silver 2012-07-07回复

        @phper 安装是基本,本文是略过安装直接在BT上开始教程,两篇文章都值得学习,没有不给力之说。

        亮了(2)
  • test 2012-07-02回复5楼

    学习。。。

    亮了(2)
  • reallybobo 2012-07-02回复6楼

    luke!!!

    亮了(0)
  • 猫猫丫头 2012-07-05回复7楼

    亮了(0)
  • 绝鹿 2012-07-05回复8楼

    cool mark等下看看 //:有点意思

    //:用电脑了装个!

    亮了(0)
  • 来自北方的帆 2012-07-05回复9楼

    专业!

    亮了(0)
  • zero123 (1级) 2012-12-04回复10楼

    好吧,我承认我在backtrack 5 R3上安装失败,有更详细的文章吗,

    亮了(0)
  • silencegg (1级) 2015-08-04回复11楼

    膜拜大牛

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

luke

这是一个神奇的马甲

661 篇文章0 条评论

相关阅读

  • Metasploit曝远程代码执行漏洞:别惹我,我疯起来连自己都黑
  • 利用metasploit进行信息收集
  • 如何在BeEF中使用metasploit颠覆你的浏览器
  • 技术分享:如何在Docker容器中运行Metasploit?
  • CobaltStrike最新版完美破解方法

特别推荐

关注我们 分享每日精选文章

不容错过

  • Bash破壳漏洞(ShellShock)再变身:针对邮件服务器SMTP攻击凌晨几度i2014-10-29
  • 热门游戏《英雄联盟》再曝漏洞:黑客可访问玩家账户盗取点券和金币鸢尾2015-02-04
  • StringBleed:SNMP协议“上帝模式”漏洞影响多种网络设备clouds2017-05-01
  • 腐烂的苹果:对一大波iCloud钓鱼网站的监测与分析欧阳洋葱2016-06-10

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月21日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me