先更改首先先打开ettercap的DNS文件进行编辑,在kali linux2.0下的文件路径为/etc/ettercap/etter.dns

在对应的位置添加对应的 标识和IP地址  * 代表所有域名 后边就是你要欺骗为的IP地址,这里是当然是我自己的主机IP地址啦

然后记得保存。

beef配合ettercap批量劫持内网的浏览器

然后vim /usr/share/beef-xss/config.yaml

metasploit:
            enable: false改为true
beef配合ettercap批量劫持内网的浏览器

 


然后vim /usr/share/beef-xss/extensions/demos/config.yaml

enable:true改为false
beef配合ettercap批量劫持内网的浏览器

 


然后vim /usr/share/beef-xss/extensions/metasploit/config.yaml

设置
    ssl: true
    ssl_version: 'TLSv1'
beef配合ettercap批量劫持内网的浏览器

 


  如果你需要在你的beef中用的metasploit功能那么请执行以下命令(可选)

第一步:service postgresql start
第二步:msfconsole
第三步:load msgrpc ServerHost=127.0.0.1 User=msf Pass=abc123 SSL=y

 运行BeEF

第一步:cd /usr/share/beef-xss/
第二步: ./beef

  

beef配合ettercap批量劫持内网的浏览器

运行完beef后会得到一个后台和js

beef后台usernmae:beef

             password:beef

自己写一个html将js放入html

将127.0.0.1:3000/hook.js设置为自己的ip.js

只要别人点击了你的html就会被beef勾住

 这是我写的html

beef配合ettercap批量劫持内网的浏览器

 

 演示html:

beef配合ettercap批量劫持内网的浏览器

 

首先运行ettercap的GUI

ettercap -G

  beef配合ettercap批量劫持内网的浏览器

 

 

Sniff-->Unified sniffing

  beef配合ettercap批量劫持内网的浏览器

根据自己的需求选择对应的网卡

beef配合ettercap批量劫持内网的浏览器

单机确定

点击hosts--》scan for hosts扫描存活的IP

beef配合ettercap批量劫持内网的浏览器

hosts-》Hosts list查看

beef配合ettercap批量劫持内网的浏览器

 将网关和目标IP添加

beef配合ettercap批量劫持内网的浏览器

 

选中目标网关单机add to targent 2

目标add to targent 2

我是劫持整个网络所以两次都选择网关

然后选择mitm>arp poisoning

beef配合ettercap批量劫持内网的浏览器

然后选择第一个勾上 确定

 beef配合ettercap批量劫持内网的浏览器

配置插件plugins>mangge the plugins

我们要进行的是DNS欺骗 双击dns_spoof 可以看见下边的提示

beef配合ettercap批量劫持内网的浏览器

最后点击strat>start sniffing开始DNS欺骗

然后进入beef后台坐等他人点击浏览器,已上勾3台

beef配合ettercap批量劫持内网的浏览器

受害者角度:

beef配合ettercap批量劫持内网的浏览器

 

相关文章:

  • 2021-08-29
  • 2021-11-28
  • 2021-11-14
  • 2022-12-23
  • 2021-10-29
  • 2021-04-28
  • 2021-12-23
  • 2021-06-12
猜你喜欢
  • 2021-08-02
  • 2021-11-29
  • 2021-06-04
  • 2021-06-30
  • 2022-12-23
相关资源
相似解决方案