中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

metasploit配合beef,ettercap欺騙拿下主機

發布時間:2020-07-08 12:55:20 來源:網絡 閱讀:2458 作者:0xsetup 欄目:安全技術

大家好,我是大家的好朋友,redbull,今天給大家講一下beef和msf配合使用,然后利用ettercap里進行欺騙主機,登錄任意網站,都可以進行抓取到。

      主要是進行測試,希望大家不要進行惡意的破壞,本人一概不負責。

好了,我們下面就開始我們的操作了。大家看我操作吧。

測試機:kali  被測試機:windows系列

第一步,我們先開始進行配置beef的一些配置文件

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

在這里主要修改一下config.yaml配置文件,吧里面的metasploit選項默認的false改成true

metasploit配合beef,ettercap欺騙拿下主機

修改這個配置里面的hostcall_back里面的選項,把里面的主機都改成我們現在kali機子的ip地址。

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

這兩個命令是打開數據庫連接

然后我們機卡伊打開metasploit,來進行連接我們的beef了,看看有沒有配置成功。

metasploit配合beef,ettercap欺騙拿下主機

默認打開的measploit

metasploit配合beef,ettercap欺騙拿下主機

證明我們已經匹配成功了。

下一步我們就可以開啟beef

metasploit配合beef,ettercap欺騙拿下主機

-x是執行的意思。

metasploit配合beef,ettercap欺騙拿下主機

默認的都是beef

metasploit配合beef,ettercap欺騙拿下主機

這是沒有上線的主機,一會我們設置一下,就會有上線了的主機了。

metasploit配合beef,ettercap欺騙拿下主機

咱們設置一下顯示的標簽頁,用來打開我們網址我們知道打開了這個網址。

metasploit配合beef,ettercap欺騙拿下主機

咱們把apache啟動一下

metasploit配合beef,ettercap欺騙拿下主機

我想大家看的應該很清楚了,這是主機就應該上線了。我們這個時候可以對主機的一些操作,都可以。

metasploit配合beef,ettercap欺騙拿下主機

然后我們接下來就該,配置ettercap這個選項了。

metasploit配合beef,ettercap欺騙拿下主機

前面是*.com A 我們自己的ip

來進行欺騙所有的ip,只要對方輸入一個帶有comorg的后綴的網站都會被中招。

metasploit配合beef,ettercap欺騙拿下主機

我們準備做一個過濾器,來進行欺騙。這個是etteercap里面比較重要的一點,如果不會的,請自動去面壁。

里面的代碼也不是特別難,如果沒有主機登錄web頁面的話,就顯示zapp這行,如果有登錄的就顯示filter這一行。 這段代打主要是驗證一個http頭,來進行檢測。

http://blog.csdn.net/jhonguy/article/details/7494858 這個里面有所有過濾器的,大家可以進行參考。

metasploit配合beef,ettercap欺騙拿下主機

這個代表我們過濾成功。

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

這個時候我們已經抓到一些主機,然后就可以進行演示進行登錄了,看看beef是否可以抓到一些主機。

我們用別的主機來進行登錄,我們看看可不可進行抓取到,因為咱們這個是在內網,所以所有的機子如果登錄都可以進行抓取。我們選取的ip6這個主機。

對方機子現在有點卡,等一下。

metasploit配合beef,ettercap欺騙拿下主機

6這臺主機,我們成功抓取。

然后我們為了驗證我們在抓取一臺,

 

metasploit配合beef,ettercap欺騙拿下主機

metasploit配合beef,ettercap欺騙拿下主機

上一個規則我見錯了,我設置的redbull.filter沒有利用,所以我們在重新打開一次。

metasploit配合beef,ettercap欺騙拿下主機

我們打開百度,這時主機又重新上線了,證明我們的嗅探是成功的。

metasploit配合beef,ettercap欺騙拿下主機

顯示filter這行是,證明我們也成功了。這是我們就要配合msf這個工具進行緩沖區溢出,來進行***了。

剛剛我怎么說,瀏覽器那metasploit模塊沒有溢出項呢,是我們的路徑沒有設置,

然后我們現在在配置一下。

metasploit配合beef,ettercap欺騙拿下主機

metasploit配合beef,ettercap欺騙拿下主機


這里需要配置一下,我們就可以連接了。瀏覽器里面就會有了。

use exploit/windows/browser/ie_execcommand_uaf

到時候溢出,我們就用這個ie溢出,來使用metasploit,然后大家看我操作吧,有時候我們在內網也可以嘗試一下,系統溢出漏洞,比如ms08067這個溢出漏洞,說不準會有收獲的。


在這里我們把這個生成的地址,在我們beef里面去執行。看看有沒有效果,因為目標是一個xp sp3的機子,溢出成功性可能高一點。

metasploit配合beef,ettercap欺騙拿下主機

過程就是這么一個過程,如果成功了,會返回一個我們設置的payload,我們可以在里面進行一些操作。

 

今天的視頻我們就到這里了,以前我看一些視頻主要是,單一的,今天我們他們和起來了,然后做了一個視頻,前面是沒有太多的視頻,把這幾個工具結合起來,我給大家結合起來,然后看起來不用那么費勁,在去找別的教程。

謝謝大家,觀看。

為了保證  http://pan.baidu.com/s/1c0cq8k4


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阿合奇县| 林周县| 东明县| 建昌县| 建宁县| 阿图什市| 安徽省| 凤凰县| 祁连县| 建昌县| 潜山县| 泰州市| 萍乡市| 济宁市| 浦城县| 民权县| 泰宁县| 太康县| 蒙山县| 乌鲁木齐县| 陆川县| 苍南县| 正定县| 茂名市| 河曲县| 黄平县| 克山县| 景宁| 苏尼特右旗| 旬阳县| 尉氏县| 鄂温| 手游| 安达市| 义乌市| 伊川县| 班戈县| 通江县| 兰州市| 城步| 泽库县|