BeEF-XSS攻击
2.1 问题
- Kali虚拟机(192.168.111.132)搭建BeEF服务
- 宿主机(192.168.111.1)搭建正常网站
- Win2008虚拟机(192.168.111.133)模拟用户被攻击
2.2 步骤
实现此案例需要按照如下步骤进行。
1)kali中运行SEToolkit,输入1回车,如图-11所示
图-11
2)输入4回车,如图-12所示
图-12
3)输入5回车,如图-13所示
图-13
4)配置IP和端口,开始监听,如图-14所示
图-14
5)在文件管理器中将视图菜单中的“显示隐藏文件”勾选,然后将payload.exe复制出来,如图-15和图-16所示
图-15
图-16
6)接下来可以做软件捆绑,目的是伪装。例如将payload.exe改名为ftpd.exe,与8uftp捆绑,如图-17所示
图-17
7)WinRAR创建自解压文件,如图-18、图-19、图-20和图-21所示
图-18
图-19
图-20
图-21
8)将生成的8u.exe改名为8uftp.exe,通过各种形式发给目标用户。为了实验方便,直接复制到Win2008,运行后查看任务管理器,如图-22所示
图-22
9)使用sessions命令查看当前可连接的会话,使用sessions -i 会话ID进行连接,已经获得了管理员权限,如图-23所示
图-23