亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

metasploit配合beef,ettercap欺騙拿下主機

發布時間:2020-07-08 12:55:20 來源:網絡 閱讀:2458 作者:0xsetup 欄目:安全技術

大家好,我是大家的好朋友,redbull,今天給大家講一下beef和msf配合使用,然后利用ettercap里進行欺騙主機,登錄任意網站,都可以進行抓取到。

      主要是進行測試,希望大家不要進行惡意的破壞,本人一概不負責。

好了,我們下面就開始我們的操作了。大家看我操作吧。

測試機:kali  被測試機:windows系列

第一步,我們先開始進行配置beef的一些配置文件

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

在這里主要修改一下config.yaml配置文件,吧里面的metasploit選項默認的false改成true

metasploit配合beef,ettercap欺騙拿下主機

修改這個配置里面的hostcall_back里面的選項,把里面的主機都改成我們現在kali機子的ip地址。

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

這兩個命令是打開數據庫連接

然后我們機卡伊打開metasploit,來進行連接我們的beef了,看看有沒有配置成功。

metasploit配合beef,ettercap欺騙拿下主機

默認打開的measploit

metasploit配合beef,ettercap欺騙拿下主機

證明我們已經匹配成功了。

下一步我們就可以開啟beef

metasploit配合beef,ettercap欺騙拿下主機

-x是執行的意思。

metasploit配合beef,ettercap欺騙拿下主機

默認的都是beef

metasploit配合beef,ettercap欺騙拿下主機

這是沒有上線的主機,一會我們設置一下,就會有上線了的主機了。

metasploit配合beef,ettercap欺騙拿下主機

咱們設置一下顯示的標簽頁,用來打開我們網址我們知道打開了這個網址。

metasploit配合beef,ettercap欺騙拿下主機

咱們把apache啟動一下

metasploit配合beef,ettercap欺騙拿下主機

我想大家看的應該很清楚了,這是主機就應該上線了。我們這個時候可以對主機的一些操作,都可以。

metasploit配合beef,ettercap欺騙拿下主機

然后我們接下來就該,配置ettercap這個選項了。

metasploit配合beef,ettercap欺騙拿下主機

前面是*.com A 我們自己的ip

來進行欺騙所有的ip,只要對方輸入一個帶有comorg的后綴的網站都會被中招。

metasploit配合beef,ettercap欺騙拿下主機

我們準備做一個過濾器,來進行欺騙。這個是etteercap里面比較重要的一點,如果不會的,請自動去面壁。

里面的代碼也不是特別難,如果沒有主機登錄web頁面的話,就顯示zapp這行,如果有登錄的就顯示filter這一行。 這段代打主要是驗證一個http頭,來進行檢測。

http://blog.csdn.net/jhonguy/article/details/7494858 這個里面有所有過濾器的,大家可以進行參考。

metasploit配合beef,ettercap欺騙拿下主機

這個代表我們過濾成功。

metasploit配合beef,ettercap欺騙拿下主機metasploit配合beef,ettercap欺騙拿下主機

這個時候我們已經抓到一些主機,然后就可以進行演示進行登錄了,看看beef是否可以抓到一些主機。

我們用別的主機來進行登錄,我們看看可不可進行抓取到,因為咱們這個是在內網,所以所有的機子如果登錄都可以進行抓取。我們選取的ip6這個主機。

對方機子現在有點卡,等一下。

metasploit配合beef,ettercap欺騙拿下主機

6這臺主機,我們成功抓取。

然后我們為了驗證我們在抓取一臺,

 

metasploit配合beef,ettercap欺騙拿下主機

metasploit配合beef,ettercap欺騙拿下主機

上一個規則我見錯了,我設置的redbull.filter沒有利用,所以我們在重新打開一次。

metasploit配合beef,ettercap欺騙拿下主機

我們打開百度,這時主機又重新上線了,證明我們的嗅探是成功的。

metasploit配合beef,ettercap欺騙拿下主機

顯示filter這行是,證明我們也成功了。這是我們就要配合msf這個工具進行緩沖區溢出,來進行***了。

剛剛我怎么說,瀏覽器那metasploit模塊沒有溢出項呢,是我們的路徑沒有設置,

然后我們現在在配置一下。

metasploit配合beef,ettercap欺騙拿下主機

metasploit配合beef,ettercap欺騙拿下主機


這里需要配置一下,我們就可以連接了。瀏覽器里面就會有了。

use exploit/windows/browser/ie_execcommand_uaf

到時候溢出,我們就用這個ie溢出,來使用metasploit,然后大家看我操作吧,有時候我們在內網也可以嘗試一下,系統溢出漏洞,比如ms08067這個溢出漏洞,說不準會有收獲的。


在這里我們把這個生成的地址,在我們beef里面去執行。看看有沒有效果,因為目標是一個xp sp3的機子,溢出成功性可能高一點。

metasploit配合beef,ettercap欺騙拿下主機

過程就是這么一個過程,如果成功了,會返回一個我們設置的payload,我們可以在里面進行一些操作。

 

今天的視頻我們就到這里了,以前我看一些視頻主要是,單一的,今天我們他們和起來了,然后做了一個視頻,前面是沒有太多的視頻,把這幾個工具結合起來,我給大家結合起來,然后看起來不用那么費勁,在去找別的教程。

謝謝大家,觀看。

為了保證  http://pan.baidu.com/s/1c0cq8k4


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

四子王旗| 蛟河市| 诏安县| 漾濞| 镇沅| 大竹县| 霍州市| 遵义县| 石城县| 彩票| 乐安县| 沽源县| 汝阳县| 城固县| 远安县| 彭州市| 鹤庆县| 德令哈市| 阿拉善左旗| 拉孜县| 玛多县| 和林格尔县| 乐山市| 惠来县| 松潘县| 荆门市| 福清市| 潜山县| 繁峙县| 和田市| 阿勒泰市| 榆林市| 老河口市| 营口市| 东城区| 巴青县| 普陀区| 沾益县| 阿拉善左旗| 柯坪县| 苏尼特左旗|