2021/12/06 XSS跨站之订单和shell箱子反杀记,beef

小迪

https://www.bilibili.com/video/BV1JZ4y1c7ro?p=25

涉及资源

https://github.com/tennc/webshell
https://www.postman.com/downloads/

在这里插入图片描述

订单系统XSS盲打-平台

安装网站
有了前人的教训,先删除了源码install的/install.lock
在这里插入图片描述
数据库报错
在这里插入图片描述
在这里插入图片描述
年🐎,后台进不去,一看验证码加载不出来,而且路径也不对,把lib放进admin试试
在这里插入图片描述
ahhhhh鸡汤…不玩了,打开还是no found,这里先记录小迪录屏
在这里插入图片描述
在这里插入图片描述
xss平台
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提交
在这里插入图片描述
模拟管理员查看订单
在这里插入图片描述
刷新项目
在这里插入图片描述
得到网站cookie
在这里插入图片描述
使用postman修改cookie
这里先复制的本地cookie没用平台
在这里插入图片描述

在这里插入图片描述
send,登录后台
在这里插入图片描述
document.cookie

webshell箱子反杀

网上很多工具大马都有后门,把记录上传到他们那获利,自己成为工具人。

参考链接 https://blog.csdn.net/xf555er/article/details/105151100

使用的时候可以抓包看是否向不明地址发数据包,如果它发送的是账户密码之类,我们可以构造xss脚本反杀

beef工具使用

这里发现下载太慢了
把之前阿里的换中科的源

vim /etc/apt/sources.list打开apt源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
更新源:apt-get update

在这里插入图片描述
下载beef

sudo apt-get install beef-xss

修改默认密码,记得重启电脑或者杀死beef进程才能生效。
在这里插入图片描述

浏览器访问
在这里插入图片描述
局域网搭建的,主机访问
在这里插入图片描述
在这里插入图片描述
插入到留言板测试
在这里插入图片描述
代码插进去去了,但是beef那边没有反应
在这里插入图片描述
hook.js没响应
在这里插入图片描述
仔细一看歪日,ip地址左右的是啥被编码了,好家伙把括号删掉就行了

在这里插入代码片

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
测试以下跳转网页功能
在这里插入图片描述
点击execute,目标网站自动跳转了
在这里插入图片描述
**cookie,session **
如果对方网站 采取session验证登录,那么光知道cookie不行
如果cookie中存在phpsessid那么必须要有phpsessid才行。

绕过session思路
1.phpinfo 中的HTTP_COOKIE(网站的根目录)
2.通过xss平台获取网站源码

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值