用户
搜索
  • TA的每日心情
    开心
    2021-2-5 09:55
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    6

    主题

    22

    帖子

    121

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-12-14
    发表于 2021-1-29 13:52:49 24038
    本帖最后由 为你而来 于 2021-1-29 14:31 编辑

    存储型xss结合beef批量窃取cookie,社工钓鱼


    xss就是跨站脚本攻击,cross site script ,为了区分css(层叠样式表),所以取名为xss。
    xss某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。



    xss存储型low级别代码
    图片13.png
    通过后端源码发现,对传入的参数未进行任何过滤和转义,构造poc进行探测
    图片14.png
    图片15.png

    xss存储型medium级别代码
    图片16.png
    通过分析后端源码,后端使用addslashes()函数对message函数进行了转义,让message参数不能成为html的组成部分, 使用str_replace()函数对name参数进行过滤,过滤name参数中的<script>,所以可以用大小写,双重绕过
    图片17.png
    图片18.png

    xss存储型high级别代码
    图片19.png
    通过分析后端源码,后端使用addslashes()函数对message函数进行了转义,让message参数不能成为html的组成部分, 使用str_replace()函数对name参数进行过滤,过滤name参数中的<script>,/i不区分大小写,可以在name参数使用img ,svg构造poc
    图片20.png
    图片21.png

    存储型xss结合beef批量窃取cookie
    1首先打开kali,更新apt (apt-get  update)
    图片1.png
    2 安装beef (apt-get install beef-xss)
    图片2.png
    3 输入命令beef-xss运行beef,并给beef设置新的密码123456
    图片3.png
    4 输入ip a ,查看到当前ip为192.168.233.131
    图片4.png
    5在本机浏览器输入http://192.168.233.131:3000/ui/panel 登陆beef
    图片5.png
    图片6.png
    6在本地浏览器打开靶场,并修改前端message输入框最大输入长度为500,添加恶意脚本
    图片7.png
    7其他用户浏览到该页面时存储在靶场后端服务器上的恶意代码执行,当前用户被上线
    图片8.png
    8 选择192.168.233.1,点击get cookie,可以获取当前web用户的cookie
    图片9.png

    社工钓鱼
    1 选择192.168.233.1这台受害主机,点击社攻,再点谷歌钓鱼
    图片10.png
    2在受害用户浏览器弹出谷歌登陆的web页面,用户名输入haha,密码为123456
    图片11.png
    3在beef上可以看到用户输入的用户名为haha,密码为123456
    图片12.png

    图片17.png
    发表于 2021-2-1 14:52:29
    来看看
    使用道具 举报 回复

    感谢评论,看不懂的地方欢迎提问哟
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册