Beef和Metasploit的结合
2015-10-21 16:46
645 查看
先上一张beEF的界面图:
现在我们开始把beEF和metasploit给关联起来,首先我们需要了解下beEF和metasploit的几个目录。
beEF的目录是在:/usr/share/beef-xss下
metasploit的两个目录分别是:/opt/metasploit 和/usr/share/metasploit-framework
下面我们先进入beEF的目录下面,如下图:
我们打开config.yaml这个文件,我们需要把里面关于metasploit的那一项开启如下图:
将metasploit的enable的项改成true就可以了,然后保存退出。下一步我们需要进入beEF下面的extensions/metasploit目录。如下图:
打开这个config.yaml文件,并把这几个地方修改下:.
这个地方ip改为你本机ip,不要用127.0.0.1。下面的路径为metasploit的路径,然后保存。
然后把metasploit的服务开启,在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.169.60.19 Pass=abc123
已经成功加载,接下来启动beEF看看:
可以看到已经开始加载metasploit的攻击脚本了。
进入beEF看下(如果开启beEF不成功,重启下kali就可以了)
Metasploit攻击模块成功加载。
现在我们开始把beEF和metasploit给关联起来,首先我们需要了解下beEF和metasploit的几个目录。
beEF的目录是在:/usr/share/beef-xss下
metasploit的两个目录分别是:/opt/metasploit 和/usr/share/metasploit-framework
下面我们先进入beEF的目录下面,如下图:
我们打开config.yaml这个文件,我们需要把里面关于metasploit的那一项开启如下图:
将metasploit的enable的项改成true就可以了,然后保存退出。下一步我们需要进入beEF下面的extensions/metasploit目录。如下图:
打开这个config.yaml文件,并把这几个地方修改下:.
这个地方ip改为你本机ip,不要用127.0.0.1。下面的路径为metasploit的路径,然后保存。
然后把metasploit的服务开启,在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.169.60.19 Pass=abc123
已经成功加载,接下来启动beEF看看:
可以看到已经开始加载metasploit的攻击脚本了。
进入beEF看下(如果开启beEF不成功,重启下kali就可以了)
Metasploit攻击模块成功加载。
相关文章推荐
- .net分页控件webdiyer:AspNetPager
- 记录ASP.NET Web API 服务接口响应时间
- 微软扩大赏金计划范围:支持.Net Core和ASP.Net
- ASP.NET的错误处理机制
- ASP.Net网站程序在编译发布部署后的后期修改
- ASP.NET动态网站制作(15)-- SQL数据库(1)
- Metasploit使用Hash直接登录Windows
- asp、aspx、php、jsp万能密码大全
- ASP.NET清空缓存时遇到的问题简析
- 如何建立ASP.NET站点
- ASP常用源代码的总结(下)
- ASP常用源代码的总结(上)
- Compilation exceptions: com.jaspersoft.ireport.designer.compiler.ErrorsCollector@779aef46
- Asp.Net MVC 控制器
- ASP.NET Web API 帮助(help)页面上没有 Test API按钮的解决方法
- ASP.NET中的Eval与DataBinder.Eval()方法
- Win10跑ASP
- 尚未在 Web 服务器上注册ASP.NET 4.5。安装VS15后的问题(转)
- ASP.NET-----Repeater数据控件的用法总结(转)
- 极客学院签约布道师(讲师) ASP.net WebForm介绍视频课程