<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試之地基釣魚篇:thinkphp平臺XSS釣魚

    VSole2022-11-25 15:24:14

    簡介

    滲透測試-地基篇:

    該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,望大家能共同加油學到東西。

    請注意:

    本文僅用于技術討論與研究,對于所有筆記中復現的這些終端或者服務器,都是自行搭建的環境進行滲透的。我將使用Kali Linux作為此次學習的攻擊者機器。這里使用的技術僅用于學習教育目的,如果列出的技術用于其他任何目標,本站及作者概不負責。

    名言:

    你對這行的興趣,決定你在這行的成就!

    一、前言

    網絡釣魚是社會工程學攻擊方式之一,主要是通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段!

    網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。無論是獲取密碼等,還是其他敏感信息,黑客都在使用電子郵件、社交媒體、電話和任何可能的通信方式竊取有價值的數據。

    網絡釣魚攻擊的興起對所有組織都構成了重大威脅。重要的是,如果他們要保護自己的信息,所有組織都應該知道如何發現一些最常見的網絡釣魚騙局。同樣還要熟悉攻擊者用來實施這些騙局的一些最常見的技術類型。

    這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!

    二、環境介紹

    黑客(攻擊者):

    IP:192.168.1.9

    系統:kali.2020.4

    kali上作為cs的服務端!

    VPS服務器:

    thinkphp平臺地址:http://test1.dayuixiyou.cn/

    釣魚地址:http://flash.dayuixiyou.cn

    辦公電腦:

    系統:windwos7

    雙網卡:

    192.168.175.153

    10.10.1.5

    目前kali上運行了Cobalt strike ,攻擊者在自己的公網VPS服務器上制作了后門頁面釣魚,通過滲透發現thinkphp貸款平臺頁面存在XSS漏洞利用,通過插入XSS-js代碼,植入鏈接,最終黑客控制管理員辦公電腦的過程!!

    三、XSS演示

    此次演示貸款thinkphp平臺在公網服務器上!

    1、注冊賬號密碼

    進入個人中心!

    注冊用戶名密碼!

    登錄用戶名密碼后,普通用戶界面!點擊設置!

    輸入結算信息,測試下!

    2、存在XSS漏洞

    輸入:alert(1) 

    測試結果修改成功!查看下前端...

    查看源代碼-編輯后查看到沒變動,XSS代碼還是存在...說明存在XSS攻擊

    3、注冊XSS平臺

    https://xss.pt/xss.php?do=login

    進入XSS利用平臺,google也有很多別的平臺!!

    隨意注冊一個賬號!

    創建一個新的項目,隨意填寫!

    選擇Keepsession保持會話!

    下一步!

    會彈出需要執行的XSS利用代碼...選擇標準代碼測試!

    '">
    

    4、利用XSS漏洞

    '">  
    

    這一段就是payload!將XSS連接信息返回到https://xss.pt平臺上!

    提交信息后,可看到網絡net中XSS執行成功了...

    執行成功,那么XSS平臺就收到了信息,可看到!

    5、獲取管理員cookie

    點擊提現...

    申請結算,成功后,會將XSS執行代碼轉發到后臺結算該模塊中!

    當后臺管理員訪問管理界面,給客戶結算資金的時候,點擊提現申請模塊!就會執行XSS植入的代碼!!

    這時候,就返回了管理員的cookie和URL信息!

    6、cookie登錄后臺

    目錄掃描獲得管理后臺登錄頁面,通過Burp suite轉包攔截后!

    將XSS平臺獲取XSS漏洞植入代碼返回的包中,修改其中的url和cookie信息!

    send執行后,通過cookie進入到了管理員后臺!

    復制URL!

    瀏覽器中訪問后,正常進入管理員后臺!

    四、利用XSS釣魚

    1、搭建Flash釣魚頁面

    在公網服務器搭建釣魚頁面,任何能訪問互聯網客戶都可以訪問該頁面!

    2、生成免殺后門

    利用Cobal Strike生成C#語言的shell...

    利用該shell進行混淆,并利用python的tinyaes模塊混淆也行,在來個分離免殺,最后利用pyinstaller生成exe外殼...必過全國殺毒軟件!(不演示過程)

    將flash修改名字為:flashplayer_install_cn.exe(或者修改為update等吸引人下載的名稱都行)

    3、修改Flash源碼

    這是Flash貸款平臺源碼文件目錄!!

    修改index.html代碼,找到其中href="進行修改為:flashplayer_install_cn.exe

    意思就是點擊頁面立即下載就能自動下載目錄下的exe后門文件!

    在準備個js文件,意思是執行該js后,會在頁面提示:

    您的 FLASH 版本過低,嘗試升級后訪問該頁面!

    并訪問到該頁面:http://flash.dayuixiyou.cn/

    將exe和js都上傳到功能網服務器apache底層!

    測試訪問可看到正常讀取,確保內網管理員能執行XSS后訪問到js文件,這里就可以開始了!

    4、利用XSS漏洞植入JS

    可看到利用(三)中XSS利用的方法,執行插入:

    "><"

    #需要前后加入閉合 "> <"

    當"立即提交" 后直接執行了XSS植入的js文件,并提示了js中的內容!!

    然后點確定后,直接跳轉到flash頁面!

    和(三)中的方法一樣,需要在后臺管理頁面也執行XSS,需要結算金額,讓管理員去結算的時候點擊執行XSS!


    5、執行XSS下載flash

    可看到內網管理員上班期間,登錄到管理后臺,登錄管理員用戶后,工作職責需要給客戶結算金額,點擊了提現申請,一般客戶安全意識極差!!

    點擊完成后,出現了`您的 FLASH 版本過低,嘗試升級后訪問該頁面!`,一般情況下都會點擊確認!

    確認后跳轉到flash頁面,逼真的頁面!!點擊立即下載!!

    這里有個20.1MB的大小信息,這里簡單在html修改下數字和EXE內容大小即可!

    可看到下載了該后門,這里圖標我沒修改,google或者百度利用Folder Changer修改成flash安裝包的圖標更逼真!!

    這里的exe是全免殺的,殺毒軟件都無法放行!!


    6、成功XSS釣魚

    執行安裝!

    成功在kali攻擊機上的CS上線,可看到獲取到了管理員電腦的權限!!

    五、總結

    這里通過滲透中,找到了某平臺的XSS漏洞,利用XSS漏洞植入代碼執行,誘騙到了對方客服或者管理員的內網電腦權限!

    其中最少需要熟悉如何搭站、HTML、js、域名、XSS、免殺、CS4等等知識才可搭建!

    那么很多人都說flash都是經典的釣魚漏洞了,全國警惕性都會高很多,那么我還是老話,提供的是思路,如果是一個破解軟件,一個購買網站,一個利用虛榮心或者是貪小便宜的購物頁面,等等進行釣魚,進行各類的植入的話,那有多少人會中招?

    希望大家提高安全意識,沒有網絡安全就沒有國家安全!

    今天基礎牢固就到這里,雖然基礎,但是必須牢記于心。

    xss滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    我將使用Kali Linux作為此次學習的攻擊者機器。網絡釣魚攻擊是個人和公司在保護其信息安全方面面臨的最常見的安全挑戰之一。網絡釣魚攻擊的興起對所有組織都構成了重大威脅。這篇主要演示如何利用XSS植入釣魚,獲得管理員內部電腦權限!會彈出需要執行的XSS利用代碼...選擇標準代碼測試
    ezXSS介紹ezXSS是一款用于滲透測試和漏洞挖掘的XSS盲測跨站腳本工具。在演示版本中可能禁用了一些特性。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    常見滲透測試靶場
    2022-05-12 06:47:27
    作為新手,通常第一個聽說的靶場應該就是DVWA,部署簡單安裝完對應版本的PAM(PHP-Apache-MySQL),簡單配置后就可以使用。 1、DVWA靶場可測試漏洞:暴力破解(Brute Force)、命令注入(Command Injection)、跨站請求偽造(CSRF)、文件包含(File Inclusion)、文件上傳(File Upload)、不安全的驗證碼(Insecure CAPT
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    想要確保應用安全,開發人員必須在創造力和安全框架之間取得平衡。關聯業務邏輯與安全邏輯可收獲安全紅利。
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类