大家好,我是大家的好朋友,redbull,今天给大家讲一下beef和msf配合使用,然后利用ettercap里进行欺骗主机,登录任意网站,都可以进行抓取到。 主要是进行测试,希望大家不要进行恶意的破坏,本人一概不负责。好了,我们下面就开始我们的操作了。大家看我操作吧。测试机:kali 被测试机:windows系列第一步,我们先开始进行配置beef的一些配置文件在这里主要修改一下config.yaml配置文件,吧里面的metasploit选项默认的false改成true。修改这个配置里面的host和call_back里面的选项,把里面的主机都改成我们现在kali机子的ip地址。这两个命令是打开数据库连接然后我们机卡伊打开metasploit,来进行连接我们的beef了,看看有没有配置成功。默认打开的measploit证明我们已经匹配成功了。下一步我们就可以开启beef了-x是执行的意思。默认的都是beef这是没有上线的主机,一会我们设置一下,就会有上线了的主机了。咱们设置一下显示的标签页,用来打开我们网址我们知道打开了这个网址。咱们把apache启动一下我想大家看的应该很清楚了,这是主机就应该上线了。我们这个时候可以对主机的一些操作,都可以。然后我们接下来就该,配置ettercap这个选项了。前面是*.com A我们自己的ip来进行欺骗所有的ip,只要对方输入一个带有com和org的后缀的网站都会被中招。我们准备做一个过滤器,来进行欺骗。这个是etteercap里面比较重要的一点,如果不会的,请自动去面壁。里面的代码也不是特别难,如果没有主机登录web页面的话,就显示zapp这行,如果有登录的就显示filter这一行。 这段代打主要是验证一个http头,来进行检测。http://blog.csdn.net/jhonguy/article/details/7494858这个里面有所有过滤器的,大家可以进行参考。这个代表我们过滤成功。这个时候我们已经抓到一些主机,然后就可以进行演示进行登录了,看看beef是否可以抓到一些主机。我们用别的主机来进行登录,我们看看可不可进行抓取到,因为咱们这个是在内网,所以所有的机子如果登录都可以进行抓取。我们选取的ip是6这个主机。对方机子现在有点卡,等一下。6这台主机,我们成功抓取。然后我们为了验证我们在抓取一台,上一个规则我见错了,我设置的redbull.filter没有利用,所以我们在重新打开一次。我们打开百度,这时主机又重新上线了,证明我们的嗅探是成功的。显示filter这行是,证明我们也成功了。这是我们就要配合msf这个工具进行缓冲区溢出,来进行***了。刚刚我怎么说,浏览器那metasploit模块没有溢出项呢,是我们的路径没有设置,然后我们现在在配置一下。
这里需要配置一下,我们就可以连接了。浏览器里面就会有了。use exploit/windows/browser/ie_execcommand_uaf到时候溢出,我们就用这个ie溢出,来使用metasploit,然后大家看我操作吧,有时候我们在内网也可以尝试一下,系统溢出漏洞,比免费云主机域名如ms08—067这个溢出漏洞,说不准会有收获的。
在这里我们把这个生成的地址,在我们beef里面去执行。看看有没有效果,因为目标是一个xp sp3的机子,溢出成功性可能高一点。过程就是这么一个过程,如果成功了,会返回一个我们设置的payload,我们可以在里面进行一些操作。今天的视频我们就到这里了,以前我看一些视频主要是,单一的,今天我们他们和起来了,然后做了一个视频,前面是没有太多的视频,把这几个工具结合起来,我给大家结合起来,然后看起来不用那么费劲,在去找别的教程。谢谢大家,观看。为了保证 http://pan.baidu.com/s/1c0cq8k4
工作模式::特权模式[huawei]:全局模式[huawei-Ethernet0/0/0]:接口模式命令大致划分:v特权模式下大多都是Display查看类和对系统操作类命令。v全局模式下大多都是配置类命令。v接口模式下大多都是对于接口的配置命令。华为H3C基础…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。