五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

新利器——利用XSS漏洞進(jìn)攻網(wǎng)站服務(wù)器

2023-04-05 21:32 作者:Growlbass  | 我要投稿

本文章僅用于技術(shù)交流,請遵守我國網(wǎng)絡(luò)安全相關(guān)法律法規(guī),請勿使用本技術(shù)進(jìn)行違法犯罪活動,如使用本技術(shù)進(jìn)行違法犯罪活動,本人概不負(fù)責(zé)。

嗨我又來了,這次我又帶著新教程來了。上次在XSS漏洞基礎(chǔ)講解的文章中挖了個(gè)坑,說要講解一下XSS漏洞的實(shí)戰(zhàn)用法。今天,我就來填一下坑。而且,本篇文章會連續(xù)講完兩個(gè)靶場,涉及的知識點(diǎn)比較多,大家要耐心看完哦,我也會盡量的去精講。

本篇文章所用靶場:封神臺黑客靶場第三章-為了更多權(quán)限:留言板

????????????????????????????????封神臺黑客靶場第四章-進(jìn)擊,拿到WEB最高權(quán)限

所涉及技術(shù):XSS漏洞的利用

????????????????????? 一句話木馬的使用

????????????????????? 隱寫術(shù)

????????????????????? Cookie偽造

好了,廢話不多說,開始我們今天的教程

---------------------------------------------------?分割線--------------------------------------------------------------

我們先進(jìn)入封神臺黑客靶場第三章,這個(gè)靶場提示我們這里可以使用到存儲型XSS。那么什么是存儲型XSS,當(dāng)你使用存儲型XSS時(shí),XSS代碼會儲存在數(shù)據(jù)庫中,當(dāng)其他人訪問這個(gè)頁面,XSS代碼就會加載。這種攻擊方式多見于論壇,留言板。

我們進(jìn)入靶場,可以看到這是一個(gè)類似于留言板的頁面,我們嘗試注入XSS代碼嘗試一下

可以看到該頁面存在XSS漏洞。這個(gè)靶場的目的是利用XSS漏洞盜取管理員Cookie。那么,這個(gè)要怎么實(shí)現(xiàn)呢?

既然知道這個(gè)網(wǎng)站存在XSS漏洞,我們就可以注入任意XSS惡意代碼。我們需要使用XSS平臺,如BEEF XSS等。

在這里,我們只需要將這個(gè)代碼輸入到含有XSS漏洞的地方,即可使網(wǎng)站和我們的XSS平臺進(jìn)行連接。這里要注意,不同的XSS平臺這里的代碼也會不同,不過每個(gè)XSS平臺都會自帶說明。接下來就要把這段代碼插入到我們靶場的輸入框中。

到這里封神臺靶場第三章通關(guān),我們也拿到了管理員的cookie。那么拿到管理員的cookie后我們能做的就是去偽裝管理員進(jìn)行后臺的登錄,而跳過賬號密碼的輸入,這也是我們靶場第四章需要做的。

我們打開靶場第四章的網(wǎng)站。

這里應(yīng)該是可以使用瀏覽器腳本進(jìn)行cookie修改,不過我使用的是Brupsuit進(jìn)行抓包改包。

我們在使用Brupsuit的時(shí)候不要忘記設(shè)置代理。

我們打開代理后開啟Brupsuit來登錄一下頁面,進(jìn)行抓包。

現(xiàn)在我們需要做的就是把這個(gè)cookie修改成管理員的cookie,管理員cookie我們在上一章已經(jīng)拿到了。

好這樣我們就偽裝成管理員進(jìn)入了后臺管理頁面。靶場提示我們flag在靶場的服務(wù)器目錄下,那么,我們接下來的目的就是黑進(jìn)目標(biāo)服務(wù)器。那么基本思路就是先上傳小馬使用菜刀連接,再傳大馬進(jìn)行提權(quán)等操作。

我的第一思路就是尋找上傳點(diǎn),來上傳圖片馬。說干就干,我們先翻一下這個(gè)網(wǎng)站后臺有沒有地方可以上傳文件。

發(fā)現(xiàn)了文件上傳點(diǎn),我們可以試試去上傳木馬,我們先來做一個(gè)圖片馬,圖片馬制作也很簡單,只需要一段cmd命令。

copy 圖片.jpg/b+一句話木馬.asp/a hack.jpg

這樣我們就能生成一個(gè)含有一句話木馬的圖片文件,并且把這個(gè)文件進(jìn)行上傳。

上傳成功了,不過好像沒有進(jìn)行解析一句話木馬?這里jpg圖片插入木馬貌似并不能被網(wǎng)站解析。

不過,我發(fā)現(xiàn)貌似網(wǎng)站除了jpg文件,還可以上傳cer文件,而且想到了iis6文件解析漏洞(感興趣可以百度一下,大體就是.cer文件會被瀏覽器解析執(zhí)行。)

我們把圖片馬的名稱改為hack.cer再次進(jìn)行上傳。

好我們上傳成功了,而且已經(jīng)被瀏覽器解析,那么我們可以上菜刀進(jìn)行連接了。

好已經(jīng)成功黑入該網(wǎng)站服務(wù)器,接下來找一下flag文件就好。

到此封神臺黑客靶場第四關(guān)通關(guān)。在進(jìn)入服務(wù)器后,我發(fā)現(xiàn)C盤目錄下文件我們沒有權(quán)限訪問,下一個(gè)教程我會講一下如何提權(quán)。

本篇教程到此結(jié)束,如果發(fā)現(xiàn)本教程有什么錯(cuò)誤,請指正出來,我們相互學(xué)習(xí),共同進(jìn)步。

新利器——利用XSS漏洞進(jìn)攻網(wǎng)站服務(wù)器的評論 (共 條)

分享到微博請遵守國家法律
凉山| 柘荣县| 涿鹿县| 泗洪县| 江西省| 禄丰县| 乾安县| 高要市| 木里| 轮台县| 泽库县| 乐至县| 扬中市| 河东区| 普定县| 沁阳市| 东乡县| 孟津县| 南川市| 沈丘县| 金寨县| 宁南县| 宜阳县| 固安县| 宣武区| 广丰县| 临夏县| 临城县| 赤水市| 土默特右旗| 乐业县| 通州区| 靖州| 监利县| 宜兰县| 资源县| 吉隆县| 巍山| 大姚县| 射阳县| 临漳县|