-
-
如何在BeEF中使用Metasploit颠覆你的浏览器
-
发表于: 2016-7-27 11:48 1521
-
本文将主要介绍如何在BeEF中配置和使用metapsloit
如何配置Beef和Metasploit
windows下安**eEF是一件比较麻烦的事,因为BeEF使用了ruby语言编写,同时需要ruby下的各种库支持,所以本文的实验环境将在著名的linux发行版BackTrack5—R2进行,省去了安**eEF和Metasploit的过程。 本人删除了在/pentest/web/beef 下的原有beef,从git上clone了最近的beef代码,运行后发现缺少em-websocket这个模块,于是运行
<span class="pln">gem install em</span><span class="pun">-</span><span class="pln">websocket</span>
安装好后成功运行,但是这时候你会发现,启动过程没有出现metasploit加载的信息。于是需要先关闭BeEF,进去metasploit主目录
<span class="str">/opt/</span><span class="pln">metasploit</span><span class="pun">/</span><span class="pln">msf3</span>
生成一个beef.rc的文件,文件内容是
<span class="pln">load msgrpc </span><span class="typ">ServerHost</span><span class="pun">=</span><span class="lit">127.0</span><span class="pun">.</span><span class="lit">0.1</span> <span class="typ">Pass</span><span class="pun">=</span><span class="pln">abc123</span>
IP是你metasploit所在主机的IP,密码是两个软件之间的设定好的。之后到beef的主目录去修改主机的配置,这里重点配置的是metasploit攻击后,回连主机的IP,这个很重要:
<span class="pun">.</span><span class="str">/beef/</span><span class="pln">extensions</span><span class="pun">/</span><span class="pln">metasploit</span><span class="pun">/</span><span class="pln">config</span><span class="pun">.</span><span class="pln">yaml</span>
由于我的实验主机这两个软件都有,所以我的IP设置就是本机IP。很明显,两个软件不在同一台主机上工作也是没问题的。最后还要配置beef主目录下的文件:
<span class="str">/pentest/</span><span class="pln">web</span><span class="pun">/</span><span class="pln">beef</span><span class="pun">/</span><span class="pln">config</span><span class="pun">.</span><span class="pln">yaml</span>
将里面的metasploit一项设置为true,之后启动metasploit并加载beef模块如下图
在启动了metasploit之后,在启动beef,就能够看到metasploit攻击模块的加载过程,如下图所示:
启动成功后,需要对BeEF进行测试,我选择了metasploitable虚拟机,虚拟机的版本是Windows xp sp1 浏览器是IE6.0,这个虚拟机是著名的测试用虚拟机,启动后,可以在浏览器中输入BeEF的javascript脚本,
<span class="pln">http</span><span class="pun">:</span><span class="com">//192.168.126.134:3000/demos/basic.html</span>
这样你就会看到一个hook的浏览器呈现在beef中,当然你需要通过beef控制台来进行控制:如下
上图也显示了我们将使用metasploit中的IE“Aurora”内存溢出,配置好本地的监听端口以及相应的攻击载荷(payload),点击执行,metasploit的会话session就会显示出来:
这样目标主机的shell就被成功的拿到了。值得提出的是,在传统的metasploit攻击中,利用这个漏洞模块需要首先让metasploit生成一个攻击的链接,受害者需要访问这个链接才能拿到目标主机的shell,但是BeEF的存在简化了这个攻击过程。
读者有兴趣可以试试其它191一个攻击模块,还是比较有意思的。BeEF的功能还不止这些,拿cookie,做proxy以及利用HTML5 Websocket进行扫描的功能也是非常精彩的,值得大家进行研究。
如何配置Beef和Metasploit
windows下安**eEF是一件比较麻烦的事,因为BeEF使用了ruby语言编写,同时需要ruby下的各种库支持,所以本文的实验环境将在著名的linux发行版BackTrack5—R2进行,省去了安**eEF和Metasploit的过程。 本人删除了在/pentest/web/beef 下的原有beef,从git上clone了最近的beef代码,运行后发现缺少em-websocket这个模块,于是运行
<span class="pln">gem install em</span><span class="pun">-</span><span class="pln">websocket</span>
安装好后成功运行,但是这时候你会发现,启动过程没有出现metasploit加载的信息。于是需要先关闭BeEF,进去metasploit主目录
<span class="str">/opt/</span><span class="pln">metasploit</span><span class="pun">/</span><span class="pln">msf3</span>
生成一个beef.rc的文件,文件内容是
<span class="pln">load msgrpc </span><span class="typ">ServerHost</span><span class="pun">=</span><span class="lit">127.0</span><span class="pun">.</span><span class="lit">0.1</span> <span class="typ">Pass</span><span class="pun">=</span><span class="pln">abc123</span>
IP是你metasploit所在主机的IP,密码是两个软件之间的设定好的。之后到beef的主目录去修改主机的配置,这里重点配置的是metasploit攻击后,回连主机的IP,这个很重要:
<span class="pun">.</span><span class="str">/beef/</span><span class="pln">extensions</span><span class="pun">/</span><span class="pln">metasploit</span><span class="pun">/</span><span class="pln">config</span><span class="pun">.</span><span class="pln">yaml</span>
由于我的实验主机这两个软件都有,所以我的IP设置就是本机IP。很明显,两个软件不在同一台主机上工作也是没问题的。最后还要配置beef主目录下的文件:
<span class="str">/pentest/</span><span class="pln">web</span><span class="pun">/</span><span class="pln">beef</span><span class="pun">/</span><span class="pln">config</span><span class="pun">.</span><span class="pln">yaml</span>
将里面的metasploit一项设置为true,之后启动metasploit并加载beef模块如下图
在启动了metasploit之后,在启动beef,就能够看到metasploit攻击模块的加载过程,如下图所示:
启动成功后,需要对BeEF进行测试,我选择了metasploitable虚拟机,虚拟机的版本是Windows xp sp1 浏览器是IE6.0,这个虚拟机是著名的测试用虚拟机,启动后,可以在浏览器中输入BeEF的javascript脚本,
<span class="pln">http</span><span class="pun">:</span><span class="com">//192.168.126.134:3000/demos/basic.html</span>
这样你就会看到一个hook的浏览器呈现在beef中,当然你需要通过beef控制台来进行控制:如下
上图也显示了我们将使用metasploit中的IE“Aurora”内存溢出,配置好本地的监听端口以及相应的攻击载荷(payload),点击执行,metasploit的会话session就会显示出来:
这样目标主机的shell就被成功的拿到了。值得提出的是,在传统的metasploit攻击中,利用这个漏洞模块需要首先让metasploit生成一个攻击的链接,受害者需要访问这个链接才能拿到目标主机的shell,但是BeEF的存在简化了这个攻击过程。
读者有兴趣可以试试其它191一个攻击模块,还是比较有意思的。BeEF的功能还不止这些,拿cookie,做proxy以及利用HTML5 Websocket进行扫描的功能也是非常精彩的,值得大家进行研究。
赞赏
看原图
赞赏
雪币:
留言: