这几天学习了BeFF,发现是个很牛逼的XSS平台,感觉Kali上面的工具都很牛逼;在网上看了很多文档,几乎都是BeFF结合MSF入侵XP的文章,觉得没什么创新,于是就有了这篇文章。
测试环境:
Kali,Win7,Venom
思路:
1.使用Venom生成免杀的bat文件用作后门.
2.Kali开启apache并在网页中嵌入Hook地址。
3.BeFF控制被劫持浏览器访问恶意地址;这里我使用Msf中的browser/autopwn模块。
4.拿到Meterpreter后上传bat文件作为后门。
5.清理痕迹。
0x01:Venom生成免杀bat.
安装以及使用教程:http://blog.csdn.net/sufeiboy/article/details/78829561
Set ws = CreateObject("Wscript.Shell") ws.run "cmd /c C:\123.bat",vbhide
0x02:开启apache,嵌入恶意地址.
在首页添加js代码使用户访问时加载Hook地址。
0x03:重定向到Msf的漏洞检测地址.
通过BeFF操作被劫持的浏览器访问漏洞检测地址.
通过flash漏洞攻击得到meterpreter.
0x04:上传后门.
先迁移进程.
上传后门bat和让bat在后台运行的vbs脚本.
通过注册表设置vbs脚本开机自启.
受害者重启系统后会自动运行vbs脚本,脚本在后台运行system.bat,system.bat加载攻击者远程服务器上的powershell代码达到后门效果.
0x05:清理痕迹.
总结:
1.XSS劫持浏览器方法可以通过自己建站实现,比较容易。
2.通过浏览器漏洞入侵较难,装了杀毒基本都是打了补丁。
3.后门方式会被杀毒检测出来,最好有自己的免杀exe来替代vbs脚本。
4.如果能劫持浏览器,但没办法拿shell也不用失望,普通用户电脑其实没什么秘密资料,可以尝试自己编写钓鱼页面获取帐号信息,比如“支付宝,微信,网银,QQ,微博,E-mail等"。
5.多思考现在的知识和以前所学的知识结合在一起能干嘛,多想多实践才能融会贯通,还是那句话,掌握渗透测试最好的方法:"实践实践再实践!"