• 渗透学习-靶场篇-XSS之订单与shell箱子反杀



    前言

    这里,我们将综合的利用一下xss平台去进行对之前的某些站点进行攻击。本次将主要利用的是军锋真人cs野战的订单平台进行实验。除此之外,我们还将进行shell箱子的反杀过程!!


    一、订单平台

    下载源码:军锋真人cs野战

    将其解压后,进行对config.php进行设置,设置对应的数据库密码,以及管理者的用户名和密码等等:,

    然后访问install.php进行安装:
    在这里插入图片描述

    此时,便可以登录后台了:
    在这里插入图片描述

    接下来让我们正式开始XSS的测试:
    先观察以下我们的这个订单页面:

    在这里插入图片描述

    发现这里存在一个具体要求的文本框,那么我们可以试想一下,这里是否可以进行xss的脚本注入呢?我们来浅尝一下:
    在这里插入图片描述

    然后在后台页面看一下:

    在这里插入图片描述

    okok,很完美,能够xss注入!

    那么接下来我们继续进一步的来构造一下payload。

    这里,我自己搭建了一个简易的xss平台:
    在这里插入图片描述

    然后,这里使用利用这个软件直接生成一个payload:
    在这里插入图片描述

    然后,把这个脚本放入到刚刚能够评论区里:
    在这里插入图片描述

    然后,在管理员后台进行查看一下订单信息,至此我们就已经完成攻击了,让我们返回xss平台看看是否获取?
    在这里插入图片描述

    okok,确实获取到了cookie,嘿嘿嘿! 然后我们再展示一下如何利用这个拿到的cookie吧:
    直接利用postman软件,将获取到的cookie放入后就可以直接绕过了!
    在这里插入图片描述

    在这里插入图片描述

    二、webshell箱子(黑吃黑)

    以下由于webshell箱子是需要使用asp服务器的。因此,这里我使用asp迷你服务器(可快速搭建):

    在这里插入图片描述

    搭建起来后,我们直接访问箱子的后台:
    在这里插入图片描述

    然后,此时我们就使用一个webshell,并且在其中写入一些后门语句,从而形成后门中的后门:

    webshell.php:
    在这里插入图片描述

    然后写入后门语句(在箱子里的api调用.txt文件中有如何写入代码),将该webshell上传后的地址及其管理密码进行返回:
    在这里插入图片描述
    $_SERVER[‘HTTP_HOST’] ==> 获取的是对应的ip或者域名

    $_SERVER[‘PHP_SELF’] ==> 获取的是对应的php文件

    将后门语句写入,webshell中:

    $url=$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
    echo "";
    
    • 1
    • 2

    在这里插入图片描述

    然后,我们模拟上传到对应的服务器中,并进行访问:
    在这里插入图片描述

    从图片中确实可以看到我们访问该webshell时候,这里向我们的webshell箱子发起了以此get请求,从而将数据记录到了箱子里:具体的我们可以看看箱子返回到的内容:
    在这里插入图片描述

    可以看到确实是接收了!!!

    要知道,现在网上的webshell参差不齐,一般带有后门的webshell就会起各种危言耸听的名称以此来骗取经验不够的人去使用它,从而进一步的获取到你所攻破的哪一个网站的webshell权限。

    当我们拿到一个webshell,并且执行后我们可以通过浏览器的【网络】功能来进行查看是否会向其他地址进行发送对应某些数据,如果有异常的,则就有可能里面含有后门!!! 如下图所示:

    在这里插入图片描述

    三、使用xss工具(Beef

    接下来呢,让我们使用一个比较好用且牛逼的工具Beef!

    首先,打开beef这个工具:
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    在看到上述的页面后,就说明我们已经成功的运行起了beef工具。然后,现在我们就要开始进行构造脚本语句,以方便进行测试。至于要如何构造,来反弹到beef当中呢? 这里我们就直接使用beef提供的脚本语句:
    在这里插入图片描述

    然后,我们去对应的网站李进行输入:
    在这里插入图片描述

    点击提交,然后当后台管理员省份查看一下本订单信息时,beef就会收到对应服务器的信息了:

    在这里插入图片描述

    然后,我们再看看beef其他强大的功能:

    命今颜色( Color):

    绿色对目标主机生效并且不可见(不会被发现)
    橙色对目标主机生效但可能可见(可能被发现)
    灰色对目标主机来必生效(可验证下)
    红色对目标主机不生效
    
    • 1
    • 2
    • 3
    • 4

    主要模块

    Browsers
    
    Exploits
    
    Host
    
    Persistence(持久)
    
    Network
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9

    那么具体的,我们实验几个功能:

    点击get cookie:

    在这里插入图片描述

    利用图片,骗取管理员进行点击,以此进行执行其他的恶意脚本(如进行社工):

    在这里插入图片描述

    然后让我们看看管理员的页面:
    在这里插入图片描述

    该图片里可是包含的一些链接的。实际情况下我们可以利用一些系统升级的命令进行替代!!


  • 相关阅读:
    高端程序员上班摸鱼指南
    「UG/NX」Block UI 从列表选择部件SelectPartFromList
    HTML5网页设计制作基础大二dreamweaver作业、使用HTML+CSS技术制作博客网站(5个页面)
    使用 Sahi 实现 Web 自动化测试
    rk3588 mpp_log 不打印输出
    Android retrofit使用模板
    什么是伺服电机?Parker派克伺服电机盘点
    uniapp前端微信支付代码
    RTSP/Onvif安防视频平台EasyNVR级联至EasyNVS系统不显示通道,是什么原因?
    2022-2028年全球与中国工业分析软件市场现状及未来发展趋势分析报告
  • 原文地址:https://blog.csdn.net/qq_43696276/article/details/126939423