web 安全 xss 蓝莲花平台获取服务器过程

xss 分类

xss 跨站脚本攻击分为:反射型,存储型(存储在数据库等),DOM 型

  1. 反射型 非持久型,攻击方式具有一次性,每次需要输入弹出,出现在 URL 中作为参数请求服务器,服务器解析并响应
  2. 存储型 持久型,存在服务器上,数据库、文件等
  3. DOM 型

xss 平台——拿到后台——提权——拿服务器密码过程

  1. 搭建蓝莲花平台
  2. 利用 xss 平台拿到的 cookie,登录后台利用漏洞上传一句话木马
  3. 菜刀连接,getshell
  4. 上传 cmd、pr 提权工具
  5. 创建用户、添加到管理员组
  6. 使用创建用户登录服务器
  7. 利用猕猴桃工具抓 administrator 密码:
  8. 将猕猴桃工具 放入 c:\win32
  9. 在 c:\win32 执行 下列三条命令
  10. mimikatz
  11. privilege::debug
  12. sekurlsa::logonpasswords
  13. 注销当前用户,使用 administrator 登录
  14. 将创建的用户删除
  15. 痕迹清理

xss 平台——未能拿到后台(拿到cookie,登录管理后台,不能插入一句话木马场景)

  1. 利用xss漏洞插入钓鱼文件
  2. 强制用户下载
  3. 远程工具Cobalt Strike连接

 

你可能感兴趣的:(web,安全,安全)