大家好,我是大家的好朋友,redbull,今天给大家讲一下beef和msf配合使用,然后利用ettercap里进行欺骗主机,登录任意网站,都可以进行抓取到。

      主要是进行测试,希望大家不要进行恶意的破坏,本人一概不负责。

好了,我们下面就开始我们的操作了。大家看我操作吧。

测试机:kali  被测试机:windows系列

第一步,我们先开始进行配置beef的一些配置文件

在这里主要修改一下config.yaml配置文件,吧里面的metasploit选项默认的false改成true

修改这个配置里面的hostcall_back里面的选项,把里面的主机都改成我们现在kali机子的ip地址。

这两个命令是打开数据库连接

然后我们机卡伊打开metasploit,来进行连接我们的beef了,看看有没有配置成功。

默认打开的measploit

证明我们已经匹配成功了。

下一步我们就可以开启beef

-x是执行的意思。

默认的都是beef

这是没有上线的主机,一会我们设置一下,就会有上线了的主机了。

咱们设置一下显示的标签页,用来打开我们网址我们知道打开了这个网址。

咱们把apache启动一下

我想大家看的应该很清楚了,这是主机就应该上线了。我们这个时候可以对主机的一些操作,都可以。

然后我们接下来就该,配置ettercap这个选项了。

前面是*.com A 我们自己的ip

来进行欺骗所有的ip,只要对方输入一个带有comorg的后缀的网站都会被中招。

我们准备做一个过滤器,来进行欺骗。这个是etteercap里面比较重要的一点,如果不会的,请自动去面壁。

里面的代码也不是特别难,如果没有主机登录web页面的话,就显示zapp这行,如果有登录的就显示filter这一行。 这段代打主要是验证一个http头,来进行检测。

http://blog.csdn.net/jhonguy/article/details/7494858 这个里面有所有过滤器的,大家可以进行参考。

这个代表我们过滤成功。

这个时候我们已经抓到一些主机,然后就可以进行演示进行登录了,看看beef是否可以抓到一些主机。

我们用别的主机来进行登录,我们看看可不可进行抓取到,因为咱们这个是在内网,所以所有的机子如果登录都可以进行抓取。我们选取的ip6这个主机。

对方机子现在有点卡,等一下。

6这台主机,我们成功抓取。

然后我们为了验证我们在抓取一台,

 

上一个规则我见错了,我设置的redbull.filter没有利用,所以我们在重新打开一次。

我们打开百度,这时主机又重新上线了,证明我们的嗅探是成功的。

显示filter这行是,证明我们也成功了。这是我们就要配合msf这个工具进行缓冲区溢出,来进行***了。

刚刚我怎么说,浏览器那metasploit模块没有溢出项呢,是我们的路径没有设置,

然后我们现在在配置一下。


这里需要配置一下,我们就可以连接了。浏览器里面就会有了。

use exploit/windows/browser/ie_execcommand_uaf

到时候溢出,我们就用这个ie溢出,来使用metasploit,然后大家看我操作吧,有时候我们在内网也可以尝试一下,系统溢出漏洞,比如ms08067这个溢出漏洞,说不准会有收获的。


在这里我们把这个生成的地址,在我们beef里面去执行。看看有没有效果,因为目标是一个xp sp3的机子,溢出成功性可能高一点。

过程就是这么一个过程,如果成功了,会返回一个我们设置的payload,我们可以在里面进行一些操作。

 

今天的视频我们就到这里了,以前我看一些视频主要是,单一的,今天我们他们和起来了,然后做了一个视频,前面是没有太多的视频,把这几个工具结合起来,我给大家结合起来,然后看起来不用那么费劲,在去找别的教程。

谢谢大家,观看。

为了保证  http://pan.baidu.com/s/1c0cq8k4