大家好,我是大家的好朋友,redbull,今天给大家讲一下beef和msf配合使用,然后利用ettercap里进行欺骗主机,登录任意网站,都可以进行抓取到。
主要是进行测试,希望大家不要进行恶意的破坏,本人一概不负责。
好了,我们下面就开始我们的操作了。大家看我操作吧。
测试机:kali 被测试机:windows系列
第一步,我们先开始进行配置beef的一些配置文件
在这里主要修改一下config.yaml配置文件,吧里面的metasploit选项默认的false改成true。
修改这个配置里面的host和call_back里面的选项,把里面的主机都改成我们现在kali机子的ip地址。
这两个命令是打开数据库连接
然后我们机卡伊打开metasploit,来进行连接我们的beef了,看看有没有配置成功。
默认打开的measploit
证明我们已经匹配成功了。
下一步我们就可以开启beef了
-x是执行的意思。
默认的都是beef
这是没有上线的主机,一会我们设置一下,就会有上线了的主机了。
咱们设置一下显示的标签页,用来打开我们网址我们知道打开了这个网址。
咱们把apache启动一下
我想大家看的应该很清楚了,这是主机就应该上线了。我们这个时候可以对主机的一些操作,都可以。
然后我们接下来就该,配置ettercap这个选项了。
前面是*.com A 我们自己的ip
来进行欺骗所有的ip,只要对方输入一个带有com和org的后缀的网站都会被中招。
我们准备做一个过滤器,来进行欺骗。这个是etteercap里面比较重要的一点,如果不会的,请自动去面壁。
里面的代码也不是特别难,如果没有主机登录web页面的话,就显示zapp这行,如果有登录的就显示filter这一行。 这段代打主要是验证一个http头,来进行检测。
http://blog.csdn.net/jhonguy/article/details/7494858 这个里面有所有过滤器的,大家可以进行参考。
这个代表我们过滤成功。
这个时候我们已经抓到一些主机,然后就可以进行演示进行登录了,看看beef是否可以抓到一些主机。
我们用别的主机来进行登录,我们看看可不可进行抓取到,因为咱们这个是在内网,所以所有的机子如果登录都可以进行抓取。我们选取的ip是6这个主机。
对方机子现在有点卡,等一下。
6这台主机,我们成功抓取。
然后我们为了验证我们在抓取一台,
上一个规则我见错了,我设置的redbull.filter没有利用,所以我们在重新打开一次。
我们打开百度,这时主机又重新上线了,证明我们的嗅探是成功的。
显示filter这行是,证明我们也成功了。这是我们就要配合msf这个工具进行缓冲区溢出,来进行***了。
刚刚我怎么说,浏览器那metasploit模块没有溢出项呢,是我们的路径没有设置,
然后我们现在在配置一下。
这里需要配置一下,我们就可以连接了。浏览器里面就会有了。
use exploit/windows/browser/ie_execcommand_uaf
到时候溢出,我们就用这个ie溢出,来使用metasploit,然后大家看我操作吧,有时候我们在内网也可以尝试一下,系统溢出漏洞,比如ms08—067这个溢出漏洞,说不准会有收获的。
在这里我们把这个生成的地址,在我们beef里面去执行。看看有没有效果,因为目标是一个xp sp3的机子,溢出成功性可能高一点。
过程就是这么一个过程,如果成功了,会返回一个我们设置的payload,我们可以在里面进行一些操作。
今天的视频我们就到这里了,以前我看一些视频主要是,单一的,今天我们他们和起来了,然后做了一个视频,前面是没有太多的视频,把这几个工具结合起来,我给大家结合起来,然后看起来不用那么费劲,在去找别的教程。
谢谢大家,观看。
为了保证 http://pan.baidu.com/s/1c0cq8k4
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。