kali Linux之BeFF安装与集成Metasploit

本文详细介绍了如何在Beef-XSS中集成并配置Metasploit,包括安装、配置以及如何启动和使用Metasploit进行渗透测试。重点在于设置Metasploit的IP地址、端口、用户名、密码等关键信息,确保Metasploit与Beef-XSS之间的正常通信。同时,提供了启动命令和注意事项,帮助读者顺利进行渗透测试准备工作。

如果是使用apt-get install 安装,从 /usr/share/beef-xss 目录下开始配置。如果是源码安装,从源码目录下进行配置

在根目录下配置config.yaml,将extension下面的metasploit值设置为true。

切换目录到beef文件根目录下的extensions/metasploit下,配置config.yaml,主要注意ip地址和mspath下 custom的选项,见标黄的部分。

#

# Copyright (c) 2006-2014 Wade Alcorn - wade@bindshell.net

# Browser Exploitation Framework (BeEF) - http://beefproject.com

# See the file 'doc/COPYING' for copying permission

#

# Enable MSF by changing extension:metasploit:enable to true

# Then set msf_callback_host to be the public IP of your MSF server

#

# Ensure you load the xmlrpc interface in Metasploit

# msf > load msgrpc ServerHost=IP Pass=abc123

# Please note that the ServerHost parameter must have the same value of host and callback_host variables here below.

# Also always use the IP of your machine where MSF is listening.

beef:

    extension:

        metasploit:

            name: 'Metasploit'

            enable: true

            host: "192.168.1.103"

            port: 55552

            user: "msf"

            pass: "abc123"

            uri: '/api'

# if you need "ssl: true" make sure you start msfrpcd with "SSL=y", like:

            # load msgrpc ServerHost=IP Pass=abc123 SSL=y

            ssl: false

            ssl_version: 'TLSv1'

            ssl_verify: true

            callback_host: "192.168.1.103"

            autopwn_url: "autopwn"

            auto_msfrpcd: false

            auto_msfrpcd_timeout: 120

            msf_path: [

              {os: 'osx', path: '/opt/local/msf/'},

              {os: 'livecd', path: '/opt/metasploit-framework/'},

              {os: 'bt5r3', path: '/opt/metasploit/msf3/'},

              {os: 'bt5', path: '/opt/framework3/msf3/'},

              {os: 'backbox', path: '/opt/backbox/msf/'},

              {os: 'kali', path: '/usr/share/metasploit-framework/'},

              {os: 'pentoo', path: '/usr/lib/metasploit'},

              {os: 'win', path: 'c:\\metasploit-framework\\'},

              {os: 'custom', path: '/usr/share/metasploit-framework/'}

            ]

启动metasploit之后,输入如下命令:

load msgrpc ServerHost=192.168.1.103 Pass=abc123

serverhost 和pass选项对应上面配置中的host和pass(标红的部分)。

metasploit msgrpc连接成功之后,再启动BeEF,会看到加载metasploit组件成功的信息。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值