BeEF-XSS攻击

2.1 问题

  1. Kali虚拟机(192.168.111.132)搭建BeEF服务
  2. 宿主机(192.168.111.1)搭建正常网站
  3. Win2008虚拟机(192.168.111.133)模拟用户被攻击

2.2 步骤

实现此案例需要按照如下步骤进行。

1)kali中运行SEToolkit,输入1回车,如图-11所示

BeEF-XSS攻击

图-11

2)输入4回车,如图-12所示

BeEF-XSS攻击

图-12

3)输入5回车,如图-13所示

BeEF-XSS攻击

图-13

4)配置IP和端口,开始监听,如图-14所示

BeEF-XSS攻击

图-14

5)在文件管理器中将视图菜单中的“显示隐藏文件”勾选,然后将payload.exe复制出来,如图-15和图-16所示

BeEF-XSS攻击

图-15

BeEF-XSS攻击

图-16

6)接下来可以做软件捆绑,目的是伪装。例如将payload.exe改名为ftpd.exe,与8uftp捆绑,如图-17所示

BeEF-XSS攻击

图-17

7)WinRAR创建自解压文件,如图-18、图-19、图-20和图-21所示

BeEF-XSS攻击

图-18

BeEF-XSS攻击

图-19

BeEF-XSS攻击

图-20

BeEF-XSS攻击

图-21

8)将生成的8u.exe改名为8uftp.exe,通过各种形式发给目标用户。为了实验方便,直接复制到Win2008,运行后查看任务管理器,如图-22所示

BeEF-XSS攻击

图-22

9)使用sessions命令查看当前可连接的会话,使用sessions -i 会话ID进行连接,已经获得了管理员权限,如图-23所示

BeEF-XSS攻击

图-23