最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

新利器——利用XSS漏洞進(jìn)攻網(wǎng)站服務(wù)器

2023-04-05 21:32 作者:Growlbass  | 我要投稿

本文章僅用于技術(shù)交流,請遵守我國網(wǎng)絡(luò)安全相關(guān)法律法規(guī),請勿使用本技術(shù)進(jìn)行違法犯罪活動,如使用本技術(shù)進(jìn)行違法犯罪活動,本人概不負(fù)責(zé)。

嗨我又來了,這次我又帶著新教程來了。上次在XSS漏洞基礎(chǔ)講解的文章中挖了個(gè)坑,說要講解一下XSS漏洞的實(shí)戰(zhàn)用法。今天,我就來填一下坑。而且,本篇文章會連續(xù)講完兩個(gè)靶場,涉及的知識點(diǎn)比較多,大家要耐心看完哦,我也會盡量的去精講。

本篇文章所用靶場:封神臺黑客靶場第三章-為了更多權(quán)限:留言板

????????????????????????????????封神臺黑客靶場第四章-進(jìn)擊,拿到WEB最高權(quán)限

所涉及技術(shù):XSS漏洞的利用

????????????????????? 一句話木馬的使用

????????????????????? 隱寫術(shù)

????????????????????? Cookie偽造

好了,廢話不多說,開始我們今天的教程

---------------------------------------------------?分割線--------------------------------------------------------------

我們先進(jìn)入封神臺黑客靶場第三章,這個(gè)靶場提示我們這里可以使用到存儲型XSS。那么什么是存儲型XSS,當(dāng)你使用存儲型XSS時(shí),XSS代碼會儲存在數(shù)據(jù)庫中,當(dāng)其他人訪問這個(gè)頁面,XSS代碼就會加載。這種攻擊方式多見于論壇,留言板。

我們進(jìn)入靶場,可以看到這是一個(gè)類似于留言板的頁面,我們嘗試注入XSS代碼嘗試一下

可以看到該頁面存在XSS漏洞。這個(gè)靶場的目的是利用XSS漏洞盜取管理員Cookie。那么,這個(gè)要怎么實(shí)現(xiàn)呢?

既然知道這個(gè)網(wǎng)站存在XSS漏洞,我們就可以注入任意XSS惡意代碼。我們需要使用XSS平臺,如BEEF XSS等。

在這里,我們只需要將這個(gè)代碼輸入到含有XSS漏洞的地方,即可使網(wǎng)站和我們的XSS平臺進(jìn)行連接。這里要注意,不同的XSS平臺這里的代碼也會不同,不過每個(gè)XSS平臺都會自帶說明。接下來就要把這段代碼插入到我們靶場的輸入框中。

到這里封神臺靶場第三章通關(guān),我們也拿到了管理員的cookie。那么拿到管理員的cookie后我們能做的就是去偽裝管理員進(jìn)行后臺的登錄,而跳過賬號密碼的輸入,這也是我們靶場第四章需要做的。

我們打開靶場第四章的網(wǎng)站。

這里應(yīng)該是可以使用瀏覽器腳本進(jìn)行cookie修改,不過我使用的是Brupsuit進(jìn)行抓包改包。

我們在使用Brupsuit的時(shí)候不要忘記設(shè)置代理。

我們打開代理后開啟Brupsuit來登錄一下頁面,進(jìn)行抓包。

現(xiàn)在我們需要做的就是把這個(gè)cookie修改成管理員的cookie,管理員cookie我們在上一章已經(jīng)拿到了。

好這樣我們就偽裝成管理員進(jìn)入了后臺管理頁面。靶場提示我們flag在靶場的服務(wù)器目錄下,那么,我們接下來的目的就是黑進(jìn)目標(biāo)服務(wù)器。那么基本思路就是先上傳小馬使用菜刀連接,再傳大馬進(jìn)行提權(quán)等操作。

我的第一思路就是尋找上傳點(diǎn),來上傳圖片馬。說干就干,我們先翻一下這個(gè)網(wǎng)站后臺有沒有地方可以上傳文件。

發(fā)現(xiàn)了文件上傳點(diǎn),我們可以試試去上傳木馬,我們先來做一個(gè)圖片馬,圖片馬制作也很簡單,只需要一段cmd命令。

copy 圖片.jpg/b+一句話木馬.asp/a hack.jpg

這樣我們就能生成一個(gè)含有一句話木馬的圖片文件,并且把這個(gè)文件進(jìn)行上傳。

上傳成功了,不過好像沒有進(jìn)行解析一句話木馬?這里jpg圖片插入木馬貌似并不能被網(wǎng)站解析。

不過,我發(fā)現(xiàn)貌似網(wǎng)站除了jpg文件,還可以上傳cer文件,而且想到了iis6文件解析漏洞(感興趣可以百度一下,大體就是.cer文件會被瀏覽器解析執(zhí)行。)

我們把圖片馬的名稱改為hack.cer再次進(jìn)行上傳。

好我們上傳成功了,而且已經(jīng)被瀏覽器解析,那么我們可以上菜刀進(jìn)行連接了。

好已經(jīng)成功黑入該網(wǎng)站服務(wù)器,接下來找一下flag文件就好。

到此封神臺黑客靶場第四關(guān)通關(guān)。在進(jìn)入服務(wù)器后,我發(fā)現(xiàn)C盤目錄下文件我們沒有權(quán)限訪問,下一個(gè)教程我會講一下如何提權(quán)。

本篇教程到此結(jié)束,如果發(fā)現(xiàn)本教程有什么錯(cuò)誤,請指正出來,我們相互學(xué)習(xí),共同進(jìn)步。

新利器——利用XSS漏洞進(jìn)攻網(wǎng)站服務(wù)器的評論 (共 條)

分享到微博請遵守國家法律
晋州市| 安平县| 阳西县| 革吉县| 澳门| 南澳县| 光泽县| 伊吾县| 龙江县| 固始县| 清远市| 凤阳县| 鄱阳县| 龙海市| 西平县| 渑池县| 汤原县| 天津市| 出国| 工布江达县| 河东区| 南充市| 连州市| 郓城县| 东乡县| 葫芦岛市| 成安县| 恭城| 越西县| 耒阳市| 江源县| 和硕县| 宜阳县| 富阳市| 西吉县| 平昌县| 新巴尔虎左旗| 大兴区| 内江市| 遂昌县| 西畴县|