欢迎光临散文网 会员登陆 & 注册

新利器——利用XSS漏洞进攻网站服务器

2023-04-05 21:32 作者:Growlbass  | 我要投稿

本文章仅用于技术交流,请遵守我国网络安全相关法律法规,请勿使用本技术进行违法犯罪活动,如使用本技术进行违法犯罪活动,本人概不负责。

嗨我又来了,这次我又带着新教程来了。上次在XSS漏洞基础讲解的文章中挖了个坑,说要讲解一下XSS漏洞的实战用法。今天,我就来填一下坑。而且,本篇文章会连续讲完两个靶场,涉及的知识点比较多,大家要耐心看完哦,我也会尽量的去精讲。

本篇文章所用靶场:封神台黑客靶场第三章-为了更多权限:留言板

                                封神台黑客靶场第四章-进击,拿到WEB最高权限

所涉及技术:XSS漏洞的利用

                      一句话木马的使用

                      隐写术

                      Cookie伪造

好了,废话不多说,开始我们今天的教程

--------------------------------------------------- 分割线--------------------------------------------------------------

我们先进入封神台黑客靶场第三章,这个靶场提示我们这里可以使用到存储型XSS。那么什么是存储型XSS,当你使用存储型XSS时,XSS代码会储存在数据库中,当其他人访问这个页面,XSS代码就会加载。这种攻击方式多见于论坛,留言板。

我们进入靶场,可以看到这是一个类似于留言板的页面,我们尝试注入XSS代码尝试一下

可以看到该页面存在XSS漏洞。这个靶场的目的是利用XSS漏洞盗取管理员Cookie。那么,这个要怎么实现呢?

既然知道这个网站存在XSS漏洞,我们就可以注入任意XSS恶意代码。我们需要使用XSS平台,如BEEF XSS等。

在这里,我们只需要将这个代码输入到含有XSS漏洞的地方,即可使网站和我们的XSS平台进行连接。这里要注意,不同的XSS平台这里的代码也会不同,不过每个XSS平台都会自带说明。接下来就要把这段代码插入到我们靶场的输入框中。

到这里封神台靶场第三章通关,我们也拿到了管理员的cookie。那么拿到管理员的cookie后我们能做的就是去伪装管理员进行后台的登录,而跳过账号密码的输入,这也是我们靶场第四章需要做的。

我们打开靶场第四章的网站。

这里应该是可以使用浏览器脚本进行cookie修改,不过我使用的是Brupsuit进行抓包改包。

我们在使用Brupsuit的时候不要忘记设置代理。

我们打开代理后开启Brupsuit来登录一下页面,进行抓包。

现在我们需要做的就是把这个cookie修改成管理员的cookie,管理员cookie我们在上一章已经拿到了。

好这样我们就伪装成管理员进入了后台管理页面。靶场提示我们flag在靶场的服务器目录下,那么,我们接下来的目的就是黑进目标服务器。那么基本思路就是先上传小马使用菜刀连接,再传大马进行提权等操作。

我的第一思路就是寻找上传点,来上传图片马。说干就干,我们先翻一下这个网站后台有没有地方可以上传文件。

发现了文件上传点,我们可以试试去上传木马,我们先来做一个图片马,图片马制作也很简单,只需要一段cmd命令。

copy 图片.jpg/b+一句话木马.asp/a hack.jpg

这样我们就能生成一个含有一句话木马的图片文件,并且把这个文件进行上传。

上传成功了,不过好像没有进行解析一句话木马?这里jpg图片插入木马貌似并不能被网站解析。

不过,我发现貌似网站除了jpg文件,还可以上传cer文件,而且想到了iis6文件解析漏洞(感兴趣可以百度一下,大体就是.cer文件会被浏览器解析执行。)

我们把图片马的名称改为hack.cer再次进行上传。

好我们上传成功了,而且已经被浏览器解析,那么我们可以上菜刀进行连接了。

好已经成功黑入该网站服务器,接下来找一下flag文件就好。

到此封神台黑客靶场第四关通关。在进入服务器后,我发现C盘目录下文件我们没有权限访问,下一个教程我会讲一下如何提权。

本篇教程到此结束,如果发现本教程有什么错误,请指正出来,我们相互学习,共同进步。

新利器——利用XSS漏洞进攻网站服务器的评论 (共 条)

分享到微博请遵守国家法律