您好,登錄后才能下訂單哦!
大家好,我是大家的好朋友,redbull,今天給大家講一下beef和msf配合使用,然后利用ettercap里進行欺騙主機,登錄任意網站,都可以進行抓取到。
主要是進行測試,希望大家不要進行惡意的破壞,本人一概不負責。
好了,我們下面就開始我們的操作了。大家看我操作吧。
測試機:kali 被測試機:windows系列
第一步,我們先開始進行配置beef的一些配置文件
在這里主要修改一下config.yaml配置文件,吧里面的metasploit選項默認的false改成true。
修改這個配置里面的host和call_back里面的選項,把里面的主機都改成我們現在kali機子的ip地址。
這兩個命令是打開數據庫連接
然后我們機卡伊打開metasploit,來進行連接我們的beef了,看看有沒有配置成功。
默認打開的measploit
證明我們已經匹配成功了。
下一步我們就可以開啟beef了
-x是執行的意思。
默認的都是beef
這是沒有上線的主機,一會我們設置一下,就會有上線了的主機了。
咱們設置一下顯示的標簽頁,用來打開我們網址我們知道打開了這個網址。
咱們把apache啟動一下
我想大家看的應該很清楚了,這是主機就應該上線了。我們這個時候可以對主機的一些操作,都可以。
然后我們接下來就該,配置ettercap這個選項了。
前面是*.com A 我們自己的ip
來進行欺騙所有的ip,只要對方輸入一個帶有com和org的后綴的網站都會被中招。
我們準備做一個過濾器,來進行欺騙。這個是etteercap里面比較重要的一點,如果不會的,請自動去面壁。
里面的代碼也不是特別難,如果沒有主機登錄web頁面的話,就顯示zapp這行,如果有登錄的就顯示filter這一行。 這段代打主要是驗證一個http頭,來進行檢測。
http://blog.csdn.net/jhonguy/article/details/7494858 這個里面有所有過濾器的,大家可以進行參考。
這個代表我們過濾成功。
這個時候我們已經抓到一些主機,然后就可以進行演示進行登錄了,看看beef是否可以抓到一些主機。
我們用別的主機來進行登錄,我們看看可不可進行抓取到,因為咱們這個是在內網,所以所有的機子如果登錄都可以進行抓取。我們選取的ip是6這個主機。
對方機子現在有點卡,等一下。
6這臺主機,我們成功抓取。
然后我們為了驗證我們在抓取一臺,
上一個規則我見錯了,我設置的redbull.filter沒有利用,所以我們在重新打開一次。
我們打開百度,這時主機又重新上線了,證明我們的嗅探是成功的。
顯示filter這行是,證明我們也成功了。這是我們就要配合msf這個工具進行緩沖區溢出,來進行***了。
剛剛我怎么說,瀏覽器那metasploit模塊沒有溢出項呢,是我們的路徑沒有設置,
然后我們現在在配置一下。
這里需要配置一下,我們就可以連接了。瀏覽器里面就會有了。
use exploit/windows/browser/ie_execcommand_uaf
到時候溢出,我們就用這個ie溢出,來使用metasploit,然后大家看我操作吧,有時候我們在內網也可以嘗試一下,系統溢出漏洞,比如ms08—067這個溢出漏洞,說不準會有收獲的。
在這里我們把這個生成的地址,在我們beef里面去執行。看看有沒有效果,因為目標是一個xp sp3的機子,溢出成功性可能高一點。
過程就是這么一個過程,如果成功了,會返回一個我們設置的payload,我們可以在里面進行一些操作。
今天的視頻我們就到這里了,以前我看一些視頻主要是,單一的,今天我們他們和起來了,然后做了一個視頻,前面是沒有太多的視頻,把這幾個工具結合起來,我給大家結合起來,然后看起來不用那么費勁,在去找別的教程。
謝謝大家,觀看。
為了保證 http://pan.baidu.com/s/1c0cq8k4
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。