beef配合ettercap批量劫持內網的瀏覽器
先更改首先先打開ettercap的DNS文件進行編輯,在kali linux2.0下的文件路徑為/etc/ettercap/etter.dns
在對應的位置添加對應的 標識和IP地址 * 代表所有域名 後邊就是你要欺騙為的IP地址,這裏是當然是我自己的主機IP地址啦 然後記得保存。
然後vim /usr/share/beef-xss/config.yaml
將
metasploit: enable: false改為true
然後vim /usr/share/beef-xss/extensions/demos/config.yaml
將
enable:true改為false
然後vim /usr/share/beef-xss/extensions/metasploit/config.yaml
將
設置 ssl: true ssl_version: ‘TLSv1‘
如果你需要在你的beef中用的metasploit功能那麽請執行以下命令(可選)
第一步:service postgresql start 第二步:msfconsole 第三步:load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y
運行BeEF
第一步:cd /usr/share/beef-xss/ 第二步: ./beef
運行完beef後會得到一個後臺和js
beef後臺usernmae:beef
password:beef
自己寫一個html將js放入html
將127.0.0.1:3000/hook.js設置為自己的ip.js
只要別人點擊了你的html就會被beef勾住
這是我寫的html
演示html:
首先運行ettercap的GUI
ettercap -G
Sniff-->Unified sniffing
根據自己的需求選擇對應的網卡
單機確定
點擊hosts--》scan for hosts掃描存活的IP
hosts-》Hosts list查看
將網關和目標IP添加
選中目標網關單機add to targent 2
目標add to targent 2
我是劫持整個網絡所以兩次都選擇網關
然後選擇mitm>arp poisoning
然後選擇第一個勾上 確定
配置插件plugins>mangge the plugins
我們要進行的是DNS欺騙 雙擊dns_spoof 可以看見下邊的提示
最後點擊strat>start sniffing開始DNS欺騙
然後進入beef後臺坐等他人點擊瀏覽器,已上勾3臺
受害者角度:
beef配合ettercap批量劫持內網的瀏覽器