利用Beef获取目标主机用户名与密码:实战教程
需积分: 43 46 浏览量
更新于2024-09-03
1
收藏 3.64MB DOCX 举报
本资源主要介绍如何在合法研究和测试环境下,通过beef(Browser Exploitation Framework)这一专业的浏览器漏洞利用框架来获取目标主机的用户名和密码,以及利用它进一步获取shell权限。beef结合Metasploit工具,使得攻击过程更加便捷。
首先,实验的目标是利用beef的XSS(Cross-Site Scripting)漏洞,在目标主机上执行恶意脚本并窃取敏感信息。实验环境设定在Kali Linux操作系统上,这是因为Kali系统内置了beef,免去了繁琐的安装步骤。
1. **实验准备**:
- 安装Kali Linux,并确保其基础安全工具已配置好,包括Metasploit框架。
- 配置beef,首先在MSF(Metasploit Framework)控制台上关联beef,通过编辑`config.yaml`文件,启用所需的模块,并指定回调服务器地址为Kali主机的IP地址(192.168.1.2)。
2. **利用beef获取shell**:
- 启动postgresql服务和msfdb,确保后台服务正常运行。
- 使用`msfconsole`加载msgrpcServerHost,并输入预设的密码(abc123)。
- 在beef-xss目录下,通过`./beef-x`命令启动beef模块,同时在目标主机的浏览器上访问设置的HTTP服务器地址(http://192.168.1.2:3000)。
3. **XSS漏洞利用**:
- 当目标主机访问特定的demos/butcher/index.html页面时,beef会检测到并利用XSS漏洞,使目标机器成为客户端。
- 在beef的细节标签页中,可以查看目标主机的详细信息,如浏览器类型、操作系统等。
- 在commands标签页,展示了集成的攻击插件,可执行各种恶意操作。
4. **自定义攻击**:
- 创建自定义的xss.html页面(vixss.html),利用XSS注入代码,引导目标用户触发,从而进一步控制目标主机。
5. **攻击实施**:
- 将自定义的xss.html页面部署在Apache2默认网站目录(/var/www/html),诱使目标用户点击,从而触发攻击。
通过这些步骤,研究人员或测试人员能够在合法且受控的环境中演示beef的强大功能,学习和理解Web应用程序的安全漏洞,但同时也强调了在实际环境中必须遵循道德准则,尊重隐私和法律规范。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2019-12-09 上传
2021-11-09 上传
2021-01-24 上传
2021-10-09 上传
2021-10-06 上传
2021-10-11 上传
野°°
- 粉丝: 73
- 资源: 6
最新资源
- oracle常用查询代码下载
- Java Portlet 规范-JSR168(英文版)
- 应用程序开发—MVC with Webwork2
- Enterprise-Ajax-Security-with-ICEfaces.pdf
- jsp分页(粘贴就可用)
- sht11源码(基于51单片机的)
- ADO.NET高級編程
- 基于单片机控制的变频调速系统
- playfair.doc
- photoshop cs2 cs3快捷键大全
- Matlab图形图像处理函数
- 综合布线概念详释word
- webservice & uddi 介绍
- asp.net使用技巧大全
- 软件开发者面试百问 不要错过
- CISCO 2500、1600系列路由器使用手册