赞
踩
声明:一切知识服务于国家信息安全建设,如果你是一个攻击者,好走不送!否则后果请自行承担!
本文所述守株待兔式攻击,即时在入口点埋设陷阱,等着受害者入坑,此类攻击即常说的 Initial Access中的“水坑攻击”。
常见的水坑攻击可利用如下漏洞进行的:
存储型XSS的常见利用方式有两种:获取用户cookie和钓鱼攻击。前一种实现的是会话劫持,让受害者为我们刷身份证;后者则是引导受害者进入一个虚假或部分关键功能伪造的页面,进而进一步获取用户信息等。
关于获取cookie,技术圈常见的是结合xss平台。通过XSS平台,可以进行获取登录用户 cookie、 内网 ip、
截屏、 网页源代码等操作。XSS平台可以自己找一个,但要牢记的是,尽可能自己搭一个,有句话叫做:“螳螂捕蝉,黄雀在后”。
关于XSS的学习可以参考:https://blog.csdn.net/qq_37865996/article/details/104143876
请移步:https://wittpeng.blog.csdn.net/article/details/104234715
请移步:https://wittpeng.blog.csdn.net/article/details/104254931
找寻可能的漏洞存在点,多布一些陷阱,总有进坑的。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。