XSS跨站订单和shell反杀

Webshell箱子:相信很多人都使用过asp或者php的大马,一般这些大马的代码都是加密过的,这就存在一些猫腻了,因为在这些加密过的代码中有着后门代码,这些后门会将你找到的shell发送到他的服务器,就相当于你给别人打工。

废话不多说,实战来演示一下webshell箱子:
1、首先我们搭建一下asp服务器来放置webshell箱子(后门)
在这里插入图片描述

2、然后进入我们的后门网页,默认账号密码都是admin
在这里插入图片描述

3、随意构造一个一句话木马,然后再一句话木马代码里插入javascript语句来制作后门(调用webshell箱子里的api.asp文件)。
在这里插入图片描述

4、当你插入这个一句话木马在某个网页,它会发送这个网页的url以及一句话木马的密码到后门服务器
在这里插入图片描述
5、当我们使用一些大马时可以通过抓包来判断是否有后门
当我们找到后门服务器的地址后,可以通过插入XSS语句来反杀后门
利用burp抓到发送到后门服务器的包,将发送的参数修改成xss代码在一句话木马将我们网页信息发送到后台服务器的时候,我们就可以顺势拿到后台服务器的包了

然后去后门服务器地址看一下,出现弹窗

如果我们把这个xss代码改为获取cookie的代码,就可以把这个后台给拿下!后门作者以为你在第一层,其实你在第五层
虽然好像是被插入了一句话木马,但是实际上我们获得了后台地址并进行了xss攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值