• 存储型XSS和BEEF浏览器攻击框架


    存储型XSS

    • 长期存储于服务器端

    • 每次用户访问都会被执行JavaScript脚本

    • Name:客户端表单长度限制

    • 客户端、截断代理

    • 方法还是跟反射型方法一样,只不过对于存储XSS是存入数据库的,只要打开页面就会执行

    DOM型XSS

    • 一套JS和其他语言可调用的标准的API
    #获取cookie
    
    • 1

    首先先开启nc侦听

    图片

    然后再输入利用js代码

    图片

    获取到cookie等信息

    图片

    • 原理和反射型XSS差不多,只是利用的方法和原理不一样

    BEEF

    浏览器攻击面

    • 应用普遍转移到B / S架构,浏览器成功统一客户端程序

    • 结合社会工程学方法对浏览器进行攻击

    • 攻击浏览器用户

    • 通过注入的JS脚本,利用浏览器攻击其他网站

    BeFF(Browser exploitation framework)

    • 生成、交付Payload

    • Ruby语言编写

    • 服务器端:管理hooked客户端

    • 客户端:运行于客户端浏览器的Javascript脚本(hook)

    攻击手段

    • 利用网站xss漏洞实现攻击

    • 诱使客户端访问含有hook的伪造站点

    • 结合中间人攻击的注入hook脚本

    常见用途

    • 键盘记录器

    • 网络扫描

    • 浏览器信息收集

    • 绑定shell

    • 与metasploit集成

    用法

    • kali自带

    图片

    图片

    hook的脚本文件

    图片

    之后我们在dvwa里面去利用beef的payload

    
    
    • 1

    图片

    • 可以看到一些基本的信息

    图片

    • 模块的基本使用

    • 绿色模块:表示模块适合目标浏览器,并且执行结果被客户端不可见

    • 红色模块:表示模块不适用于当前用户,有些红色模块也可被正常执行

    • 橙色模块:模块可用,但结果对用户可见(CAM弹窗申请权限等)

    • 灰色模块:模块未在目标浏览器上测试过

    图片

    里面有很多,比如获取cookie,获取超链接啊,修改超链接啊,开启摄像头啊,攻击啊,dos,交换机路由器漏洞利用啊等等,自己使用dvwa用kali试试吧;

    一般常用的模块有:

    1. Browsers

    2. Exploits

    3. Host

    4. Persistence

    5. Network

  • 相关阅读:
    Docker之数据卷&自定义镜像
    NIO原理浅析(三)
    【笔者感悟】笔者的工作感悟【二】
    十年架构五年生活-05第一次出差
    【每周CV论文推荐】GAN与VAE的结合,有哪些必读的论文?
    卷积神经网络 语义分割,图像分割神经网络算法
    layui框架实战案例(21):layui table单元格显示图片导致复选框冗余的解决方案
    自动驾驶入门:感知
    【Ajax进阶】跨域和JSONP的学习
    wiki.js一个开源知识库系统
  • 原文地址:https://blog.csdn.net/weixin_42952508/article/details/126498435