滲透測試之XSS 二

2021-09-23 15:29:34 字數 1929 閱讀 3051

window.

onload

=function()

}<

/script>

二、 篡改鏈結指向流量url(刷流量)

只需將上面的到指定url即可

beef-xss                                       #第一步  在kali終端開啟beef

service apache2 start #第二步 開啟apache服務

cd /var/www/html #第三步 cd到html資料夾

leafpad index.html #第四步 開啟index.html檔案

將index.html中的ip位址修改為本機ip位址 #第五步

登陸beef #第六步 賬號密碼都是beef

將 更改為kali的ip位址並向xss漏洞傳入更改後的js** #第七步

上述操作完成後即可在beef中開到存在xss漏洞的站點出現,並能配合msf等工具加以利用

四、 xss盜取使用者資訊

1.原理

轉殖**登陸頁面,利用儲存xss設定跳轉**,如果使用者訪問即跳轉到轉殖**的登陸頁面,使用者輸入資訊登陸,賬號密碼將被儲存

2.setookit工具轉殖**(kali工具)

終端輸入setookit                       #第一步開啟setookit

輸入y後依次選著1,2,3,2 然後直接回車 #第二步選擇站點轉殖

4.檢視盜取的賬號和密碼

在kali終端中直接顯示被誘導使用者所輸入的賬號密碼

靶場:xss公開靶場

1 . 構造乙個獨一無二且不會被識別為惡意**的字串用來提交到頁面

2 . 使用瀏覽器審查工具進行**審查,尋找字串是否在頁面中顯示

3. 閉合文字標籤利用xss

簡單payload:閉合標籤payload:"
xsser:kali中預設安裝

工具原理:不斷拼接payload進行探測

啟動方式:

kali終端輸入:

xsser 命令列啟動

xsser --gik 圖形化介面啟動

xsstrike:基於python3.6以上版本自動化開源工具

linux下安裝

sudo apt-get install python3-pip      #安裝python的pip工具,已經存在就不用安裝了

pip3 install -r requirements.txt #安裝工具,安裝前注意cd到xssstrike資料夾下

chmod +x xsstrike.py # 修改執行許可權

2.windows下安裝

github位址

命令列輸入 pip3 install -r requirements.txt

桌面使用和sqlmap相同

新建快捷方式

鍵入的物件位置填 cmd

下一步將cmd.txt更名為xsstrike

新建完成後右鍵屬性修改起始位置到xsstrike目錄

使用方式:

開啟快捷方式輸入 python xsstrike.py

滲透測試 xss漏洞

存在輸入點 輸入內容被放入html 中 空格 看有沒有逃逸 常用語句 大小寫繞過 雙寫繞過 利用其它標籤構造 本質上是利用js事件 document.referer屬性 window.name屬性 location屬性 innerhtml屬性 documen.write屬性 編碼繞過 劫持訪問 盜用...

滲透測試學習1 DVWA之XSS

php原始碼 is there any input?if array key exists name get get name null 從原始碼看出 伺服器端直接接收引數 get name 沒做任何處理,可以直接輸入 alert xss script 漏洞利用成功 php原始碼 is there ...

滲透測試 web安全 XSS注入

儲存型xss 反射型xss dom型xss alert xss 黑客通過郵件或聊天工具給目標傳送攜帶xss指令碼的鏈結 使用者訪問鏈結 瀏覽器請求資料 伺服器將攜帶xss注入的資料寫入到相應頁面返回資料 瀏覽器渲染返回的資料觸發對應的xss 注意事項 主要通過構造xss鏈結 例 localhost ...