xss挖掘思路分享_思路分享实战xss反向钓鱼

两个月了,我还是那么菜,分享一下最近在搞的xss钓鱼案例。

看过我前面文章的知道我搞了一个博彩站群,但是苦于不能getshell。所以我想到了一种另类玩法。

思路:来源于以前看过的xss钓鱼案例,插入xss代码跳转到我搭建的钓鱼网站,下载执行我的程序。

所以我花了8块大洋买了个和flash.cn很相似的域名。区别就在于我的是falsh,搭建了一个flash的钓鱼页面。

5e07fd044fca81292f79a90037394c68.png

长得就是这样,来源于GitHub,然后我下载了flash的安装包,cs生成了一个马子,捆绑在一起,由于时间仓促,又不会免杀,所以生成了一个压缩包。

2aafb6860547d6a8e60ad122cda24535.png

64b670137da761ee852971594cec0712.png

效果就是这样,然后我们在xss平台创建我们的js代码。

1bdfedc65b76e729989248157742aca9.png

这段代码的意思是,当我们打开带有payload的页面,会弹窗。看图

08e2496a378402f51debc060b641886f.png

点击确定就会跳转到我们的钓鱼网站。

ad682f1e05fb76cec9fbd861318631f6.png

但是管理貌似安全意识不错,没有上钩。

后来我又想出来一种办法,既然是取证,那我可以钓用户的鱼,所以我想了个办法,百度了一番,看图。

e66996526e3ec737bc3ca30e589b5086.png

这段js代码的意思是判断用户类型,因为有pc端和手机端,我们要针对不同的来路做个适配,第二个函数是判断是不是第一次访问该页面,如果是第一次则跳转到我们的钓鱼页面,不是的话就不跳转,这样可以有效的隐藏起来,毕竟每次打开网站都跳到钓鱼页面,肯定会找客服问的。

然后我又搭建了个钓鱼页面,百度了一下我们经常遇到的劫持,扒了个源码下来,做了些修改。

a3b538ce1d0130ed0ce3d9c9978a5b3b.png

这是原来的页面,没修改前

138b3df89bd52cdaf7c4039751784978.png

这是我修改后的,因为发现有不少手机用户,所以把手机端也改了一下。

.bc4699c047234418ef1dd48389e8e2eb.png

大概就是这样,然后我在后台插入了payload。服务端写了个php文件用来接收传来的账号密码手机号。

ce92816a31df5c58f8f37267d72b99a3.png

比较简单,功能就是将传过来的账号密码参数写入目录下的文件。然后等了一会。看看战果如何。

8c2d6d3120736b32ef256a2a09e54def.png

利用的还可以,思路就是这样。希望大家能学到点,学不到也看个乐呵。

四个站,全部插上payload

dde15ec11e030ba605ca006cd3c7a72a.png

看看能钓到多少。

9a9e587a8cc65430f21ceef53a55fd29.png

被发现了。半个小时不到,服务器就被打死了。心累。搞bc的都是这么社会的么?

后来根据规则fofa了一下。

792eef374a0bd02c36ed4d2a0dceb0e0.png

渗透测试,思路最重要,当然技术也很重要,因为我技术菜,所以我只能说思路重要了哈哈。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值