zoukankan      html  css  js  c++  java
  • Beef和Metasploit的结合

           先上一张beEF的界面图:
    1.png
    现在我们开始把beEF和metasploit给关联起来,首先我们需要了解下beEF和metasploit的几个目录。
    beEF的目录是在:/usr/share/beef-xss下
    metasploit的两个目录分别是:/opt/metasploit 和/usr/share/metasploit-framework
    下面我们先进入beEF的目录下面,如下图:
    2.png
    我们打开config.yaml这个文件,我们需要把里面关于metasploit的那一项开启如下图:
    3.png
    将metasploit的enable的项改成true就可以了,然后保存退出。下一步我们需要进入beEF下面的extensions/metasploit目录。如下图:
    4.png
    打开这个config.yaml文件,并把这几个地方修改下:.
    5.png
    这个地方ip改为你本机ip,不要用127.0.0.1。下面的路径为metasploit的路径,然后保存。 
    然后把metasploit的服务开启,在命令行下用msfconsole把控制台打开,接着加载beEF。所用命令为:“load msgrpc ServerHost=192.169.60.19 Pass=abc123
    6.png 
    已经成功加载,接下来启动beEF看看:
    7.png
    可以看到已经开始加载metasploit的攻击脚本了。
    进入beEF看下(如果开启beEF不成功,重启下kali就可以了)
    8.png
    Metasploit攻击模块成功加载。

  • 相关阅读:
    logback.xml
    logback:RollingFileAppender
    logback :<include>
    logback:参数化日志打印
    logback:fileAppender输出到文件
    logback:root和logger
    logback console控制台输出
    logback encoder详细设置
    logback关闭日志
    IDEA+testng,输出没有test-output目录
  • 原文地址:https://www.cnblogs.com/kakaxisir/p/4898286.html
Copyright © 2011-2022 走看看