beef配合ettercap批量劫持內網的瀏覽器


先更改首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns

在對應的位置添加對應的 標識和IP地址  * 代表所有域名 后邊就是你要欺騙為的IP地址,這里是當然是我自己的主機IP地址啦

然后記得保存。

然后vim /usr/share/beef-xss/config.yaml

metasploit:
            enable: false改為true

 

 
        

然后vim /usr/share/beef-xss/extensions/demos/config.yaml

enable:true改為false

 

 
        

然后vim /usr/share/beef-xss/extensions/metasploit/config.yaml

設置
    ssl: true
    ssl_version: 'TLSv1'

 

 
        

  如果你需要在你的beef中用的metasploit功能那么請執行以下命令(可選)

第一步:service postgresql start
第二步:msfconsole
第三步:load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y

 運行BeEF

第一步:cd /usr/share/beef-xss/
第二步: ./beef

  

運行完beef后會得到一個后台和js

beef后台usernmae:beef

             password:beef

自己寫一個html將js放入html

將127.0.0.1:3000/hook.js設置為自己的ip.js

只要別人點擊了你的html就會被beef勾住

 這是我寫的html

 

 演示html:

 

首先運行ettercap的GUI

ettercap -G

  

 

 

Sniff-->Unified sniffing

  

根據自己的需求選擇對應的網卡

單機確定

點擊hosts--》scan for hosts掃描存活的IP

hosts-》Hosts list查看

 將網關和目標IP添加

 

選中目標網關單機add to targent 2

目標add to targent 2

我是劫持整個網絡所以兩次都選擇網關

然后選擇mitm>arp poisoning

然后選擇第一個勾上 確定

 

配置插件plugins>mangge the plugins

我們要進行的是DNS欺騙 雙擊dns_spoof 可以看見下邊的提示

最后點擊strat>start sniffing開始DNS欺騙

然后進入beef后台坐等他人點擊瀏覽器,已上勾3台

受害者角度:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM