网站建设dwm,博罗网站建设,房地产开发公司是做什么的,重庆seo推广运营作者名#xff1a;白昼安全主页面链接#xff1a; 主页传送门创作初心#xff1a; 以后赚大钱座右铭#xff1a; 不要让时代的悲哀成为你的悲哀专研方向#xff1a; web安全#xff0c;后渗透技术每日鸡汤#xff1a;努力赚钱不是因为爱钱“水坑攻击”#xff0c;黑客攻…作者名白昼安全主页面链接 主页传送门创作初心 以后赚大钱座右铭 不要让时代的悲哀成为你的悲哀专研方向 web安全后渗透技术每日鸡汤 努力赚钱不是因为爱钱“水坑攻击”黑客攻击方式之一顾名思义是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是黑客分析攻击目标的上网活动规律寻找攻击目标经常访问的网站的弱点先将此网站“攻破”并植入攻击代码一旦攻击目标访问该网站就会“中招”。一、靶机环境配置这里的演示当然不能拿真实的站点所以我在Github上下载了一个web文件并在本地搭建模拟成目标经常访问的网站想试试的同学们也可以跟我一起操作Github链接如下注意这是一个有2k多个star的项目不是什么野鸡项目自然也就不存在很容易攻破这一说https://github.com/huanzi-qch/base-admin本地部署教程链接如下注意默认端口是8888如果你端口冲突就会开不起来需要修改配置文件中的默认端口(5条消息) java 开源小项目 Base Admin运行详细图解_关切得大神的博客-CSDN博客搭建好之后就进入登录页面二、构造水坑陷阱默认账号sa默认密码123456登录后页面如下假设目标用户经常访问这个网站而现在我们又已经打进了这个网站应该怎样制作水坑来攻击目标呢看看我下面的操作经过一段时间的薄弱点挖掘发现该站点的用户管理页面存在存储型xss漏洞如下例如在用户管理页面尝试构造一个弹框保存后当我们再次回到用户管理页面后效果如下成功弹框那到了这里你是否有攻击思路了呢?我的想法是利用这个存储型的xss漏洞来构造一个重定向使目标每次访问这个站点的用户管理时都会被我们构造的xss重定向到我们准备好的钓鱼页面例如flash的版本过低页面就像下面这个页面而立即下载页面定向到木马下载将木马处理为与flash下载程序一样使用户下载我们的木马并点击至此达到拿到用户权限的目的三、实际操作演示利用存储型xss构造重定向这里就是一个简单的js代码scriptlocation.href重定向目标ip/script插入代码保存之后用户每次访问结果如下这样用户每次访问用户管理页面时就会重定向到我们给他准备好的钓鱼页面可以看到用户管理页面已经变成我们的钓鱼页面如果目标用户以前访问该站点都是正常的这次突然出现一个flash下载页面他会不会认为是他的flash版本过低呢点击立即下载之后就会下载我们准备好的exe木马文件可以看看我做的图标这些完全是复刻正常的flash下载程序的图标如果更严谨一个还可以伪造时间戳数字签名等等就是怎么正常怎么来此时用户双击应用我们的msf成功上线拿到目标权限剩下的就是自己抓紧做一下权限维持提权等操作这里就不多讲了其实水坑攻击讲通俗一点还是利用一个信息问题假如你每天上下班都经过同一条路突然有一天前面出现一个告示牌说你平时走的那条路在施工让你走另外一条路并且说那条路也可以到你上班的地方你会走吗还是会怀疑这条路是个陷阱一样的道理你每天都访问的网站突然有一天访问不了说你的flash版本过低你会选择升级吗当然这里的flash也只是一个案例反正让人家觉得怎么正常怎么来尽量不要太突兀就行