[红蓝攻防]MDOG(全新UI重制版)为Xss跨站而生,数据共享,表单劫持,URL重定向

本文介绍了一种利用XSS漏洞实施的高级网络攻击,包括Cookie窃取、表单劫持、重定向流量劫持以及数据推送(如钉钉)的技术。攻击者通过变形payload并在受害者访问漏洞页面时执行,展示了如何利用exe文件和端口映射进行隐蔽操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

项目:https://github.com/MartinxMax/MDOG

操作视频

说明

功能
Cookie窃取
表单劫持(钓鱼账密)
重定向流量劫持
多平台数据推送
钉钉数据推送

运行窗口

./dist目录下已生成exe文件,双击打开

Main.png

Cookie窃取

点击运行服务,复制以上的payload,payload怎么变形那么你可已去混淆

Main2.png

payload在页面执行

Main3.png

受害者访问存在xss漏洞的页面时受到攻击,Cookie泄露

Main4.png

表单劫持

填写完成参数后,勾选钓鱼复选框

Main5.png

受害者访问存在xss漏洞的页面时受到攻击,页面被劫持钓鱼,攻击者成功获取到账户密码

Main6.png

重定向

输入重定向URL后,勾选复选框

Main7.png

受害者访问存在xss漏洞的页面时受到攻击,被重定向,造成流量劫持

Main8.png

数据推送

填写推送地址,必须是http开头,勾选复选框

Main9.png

Kali端成功收到数据

钉钉推送

打开钉钉群机器人,输入WebHook中TOKEN和加签secret的参数,勾选复选框后自动发送测试文本

Main10.png

Main11.png

端口映射

Main12.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值