任务环境说明:
服务器场景:Windows 7(用户名:test;密码:123456)
服务器场景:Microsoft Windows2003 Server(用户名:administrator;密码:123456)
第一步,打开网络拓扑,点击启动选项,启动实验虚拟机
第二步,使用ifconfig和ipconfig命令分别获取渗透机和靶机的IP地址,使用ping命令进行网络连通性测试,确保主机间网络的连通性;
确认渗透机ip地址172.16.1.6
确认靶机ip地址172.16.1.5
第三步,打开火狐浏览器,在地址栏输入靶机的地址访问网页,使用默认用户名admin密码password登录
第四步,在DVWA页面点击“DVWA Security” 选择难易程度为“low”,然后点击“Submit”提交
第五步,在导航栏点击“XSS(Reflected)”,能看到一句话,一个文本框以及一个按钮。点击“view source”可以看到本页面的PHP源代码
第六步,PHP源代码如下,可以理解成PHP脚本中没有做任何的加固;可以借助……
进行注入。pre元素可定义预格式化的文本,被包围在 pre 元素中的文本通常会保留空格和换行符
第七步,在XSS(Reflected)界面中,右键点击“查看页面源代码”,查看网页源代码
第八步,在页面源代码中,能看到XSS(Reflected)界面中含有input。可以尝试在网页的文本框进行注入
第九步,在XSS(Reflected)页面文本框中输入“
第十步,再次查看html源代码,发现出现元素,在pre中间的特殊符号没有被过滤
第十一步,在XSS(Reflected)页面文本框中输入注入语句“”,点击“Submit”提交
第十二步,弹框成功,说明存在XSS注入点
第十三步,尝试使用XSS注入点进行cookie拦截。在渗透机上制作一个简易的js脚本,用来捕捉靶机网页的cookie,代码如下
第十四步,再在渗透机上制作一个PHP脚本来接收JS返回的信息,代码如下
第十五步,在XSS(Reflected)页面文本框中,输入注入语句“”,点击“Submit”进行提交
第十六步,在本地渗透机上,js与PHP文件所在目录生成一个新的文件“filePath”,将filePath文件打开可以看到获取的cookie
实验结束,关闭虚拟机。