免费视频淫片aa毛片_日韩高清在线亚洲专区vr_日韩大片免费观看视频播放_亚洲欧美国产精品完整版

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書(shū)等14項(xiàng)超值服

開(kāi)通VIP
詳細(xì)認(rèn)識(shí)XSS木馬

上網(wǎng)時(shí)無(wú)意間發(fā)現(xiàn)了一個(gè)XSS木馬,于是便下載回來(lái)測(cè)試了一下,感覺(jué)很不錯(cuò),所以特地寫(xiě)出來(lái)與大家分享,XSS木馬其實(shí)很早就出現(xiàn)了,但是國(guó)內(nèi)并沒(méi)有太多人來(lái)介紹它,我在測(cè)試的過(guò)程中發(fā)現(xiàn)它的功能非常的強(qiáng)大,完全可以獲取遠(yuǎn)程用戶在訪問(wèn)網(wǎng)頁(yè)時(shí)進(jìn)行的鼠標(biāo)操作以及鍵盤(pán)操作的內(nèi)容,還有用戶主機(jī)內(nèi)部的IP地址等,如果你非常精通客戶端腳本語(yǔ)言,完全可以自己編寫(xiě)一些特定的腳本并放到這個(gè)木馬程序中,那么xss漏洞的利用價(jià)值就遠(yuǎn)遠(yuǎn)超乎你想象了,下面就讓我?guī)ьI(lǐng)大家來(lái)認(rèn)識(shí)一下這款XSS木馬——XSS Shell。

XSS Shell是應(yīng)用在Windows系統(tǒng)平臺(tái)下的,經(jīng)我查閱資料,發(fā)現(xiàn)在Linux系統(tǒng)環(huán)境下,實(shí)現(xiàn)xss木馬思想的程序稱為beEF,我看了一下這個(gè)程序,其使用非常復(fù)雜,因此本文我們將著重介紹前者。將XSS Shell的壓縮包解壓后,會(huì)得到個(gè)文件夾和兩個(gè)文件,其中xssshell.asp文件就是用來(lái)實(shí)現(xiàn)木馬程序與存在xss漏洞網(wǎng)站的通信功能,而DB文件夾下存放的shell.mdb數(shù)據(jù)庫(kù)文件則提供了木馬程序運(yùn)行中的所有數(shù)據(jù),包括了IPCountry表,其作用就是提供對(duì)目標(biāo)主機(jī)IP地址所在地的查詢,Log表存儲(chǔ)了木馬運(yùn)行中的攻擊反饋信息,Victim表記錄了進(jìn)行攻擊的目標(biāo)地址的信息,VictinDetail表記錄了被攻擊的目標(biāo)所使用的瀏覽器的信息。在Sample_victim文件夾下是該木馬使用的一個(gè)簡(jiǎn)單的例子,最后一個(gè)xssshell文件夾則是整個(gè)xss木馬的核心程序所在地,也就是管理XSS Shell使用的地方。

在使用前我們還需要進(jìn)行一些簡(jiǎn)單的配置:(1)修改XSS Shell的默認(rèn)密碼,這一步是為了防止別人竊取我們的成果,打開(kāi)xssshell文件夾下的db.asp文件,在其中搜索woot詞組,將其替換成我們的密碼就可以了。(2)如果我們自己改動(dòng)了shell.mdb文件的位置或是數(shù)據(jù)庫(kù)名稱,那么就需要將db.asp文件中用來(lái)標(biāo)識(shí)數(shù)據(jù)庫(kù)位置的代碼“Con\='..\db\sheil.mdb'”更改為新的數(shù)據(jù)庫(kù)文件的位置或是名稱。

我們將這些文件夾和文件全部上傳到自己的ASP空間中或是本地搭建的IIS環(huán)境下,db文件夾最好是放在服務(wù)器上的一個(gè)比較隱蔽或是非Web的目錄下,以確保其不能被HTTP下載。打開(kāi)瀏覽器,在地址欄中輸入放置XSS Shell的網(wǎng)址,輸入密碼后就可以進(jìn)行正常的管理操作了。

現(xiàn)在我們只是將XSS Shell的管理端設(shè)置好了而已,既然我們的目的是想利用XSS Shell對(duì)那些訪問(wèn)存在xss漏洞網(wǎng)站的用戶進(jìn)行攻擊,那么就必須要將一段代碼通過(guò)xss漏洞插人到目標(biāo)網(wǎng)站上去,代碼內(nèi)容就是,這是最簡(jiǎn)單的寫(xiě)法,至于怎么改寫(xiě)跨站代碼來(lái)突破一些限制并將代碼插入到存在xss漏洞的網(wǎng)站中去我就不多說(shuō)了,大家可以翻看一下網(wǎng)上的一些資料。這里就以我的虛擬機(jī)來(lái)作為被攻擊的WEB服務(wù)器,假設(shè)在它上面有一個(gè)稱為test.asp的文件,該文件存在xss漏洞,并且我們已經(jīng)成功的將XSS Shell的攻擊腳本插入到這個(gè)頁(yè)面中了,此時(shí)一旦有用戶訪問(wèn)test.asp.xss Shell就會(huì)馬上給出提示了。

在管理頁(yè)面的Victims一欄里出現(xiàn)了一個(gè)IP地址,這就是XSS Shell通過(guò)網(wǎng)站xss漏洞間接獲得的瀏覽它的用戶主機(jī)的IP地址,同時(shí)XSS Shell也能利用用戶主機(jī)的IP地址來(lái)查詢出被攻擊者的所在地,并將結(jié)果以圖標(biāo)的形式顯示在Victims一欄中。位于管理頁(yè)面左側(cè)的Commands一欄是該木馬預(yù)先設(shè)置好的一些攻擊方法,點(diǎn)擊第一個(gè)getcookies(),程序?qū)?huì)在Logs欄中顯示此刻被攻擊用戶的Cookies信息。第二個(gè)為getSelfHtml(獲取網(wǎng)頁(yè)源代碼),第三個(gè)是alert(彈出消息框),接下來(lái)的是eval(執(zhí)行腳本)和prompt(彈出輸入框,這個(gè)攻擊方式可以獲取用戶的一些機(jī)密信息)。第六個(gè)是getKeyLoggerData(獲取鍵盤(pán)記錄),再接下來(lái)依次是getMouseLog(獲取鼠標(biāo)記錄)、getClipboard(獲取剪貼板的數(shù)據(jù))、getInternalIP(獲取內(nèi)網(wǎng)IP)、checkVisitedLinks(檢查已訪問(wèn)的鏈接)、getPage(這個(gè)功能是以受害者的身份請(qǐng)求一個(gè)網(wǎng)頁(yè),在參數(shù)框中填入地址,可以是相對(duì)的也可以是絕對(duì)的地址)以及DDOS(分布式拒絕服務(wù)攻擊),XSS Shell實(shí)現(xiàn)DDOS的原理就是采用集合網(wǎng)站地址,制造隨機(jī)URL地址井進(jìn)行訪問(wèn)的方法來(lái)對(duì)WEB應(yīng)用程序所在的服務(wù)器進(jìn)行拒絕服務(wù)攻擊。最后一個(gè)Crash攻擊是針對(duì)用戶瀏覽器的,通過(guò)客戶端腳本實(shí)現(xiàn)類似死循環(huán)這樣消耗系統(tǒng)資源來(lái)使得用戶主機(jī)死機(jī)。

為了能夠更好的發(fā)揮XSS Shell的作用,XSS Shell還支持用戶自定義新的攻擊方式。使用NotePad++打開(kāi)xssshell.asp文件,來(lái)到第336行,在其中加入屬于自己的新攻擊方法代號(hào),在最后的var CMD_STOPOOS=15;這行下面輸入var CMD_STOPDOS=16;,緊接著在下面的“Build Data Types”區(qū)域中加入回顯屬性定義,一般情況下可以選擇TEXT格式,所以加入的代碼就是dataType[CMD_SAMPLE]=TEXT;,其作用就是負(fù)責(zé)在控制界面回顯攻擊效果,最好不要使用HTMLPAGE格式,因?yàn)榛仫@結(jié)果可能會(huì)包含xss攻擊語(yǔ)句,這很容易讓我們自己也遭受到攻擊。

接下來(lái)就是編寫(xiě)實(shí)現(xiàn)攻擊方法的函數(shù)了,因?yàn)槲业膶W(xué)的并不怎么樣,因此這里就隨便寫(xiě)個(gè)函數(shù)來(lái)演示一下了,主要是為了讓大家看下添加新的攻擊方式的步驟。

這只是一個(gè)返回一條信息的函數(shù),編寫(xiě)好攻擊函數(shù)后,使用NotePad++的查找功能查找functionprocessGivenCommand,在這個(gè)函數(shù)中加入調(diào)用命令,同時(shí)讓XSS Sbell記錄函數(shù)的執(zhí)行結(jié)果,方法就是在第896行的log('DoS should be stopped.', dataTypes[cmd.cmd],cmd.attackID,'waitAndRun()');下而添加如下的代碼:

一切修改完畢后保存XSS Shell.asp插件,然后打開(kāi)XSS Shell文件夾下的db.asp,需要在控制端加上新攻擊方法,找到第71行標(biāo)記Command=Array的這行,在括號(hào)中加入cmdSample()'15,'一個(gè)簡(jiǎn)單的添加攻擊方式的例子,保存dh.asp文件,到此就OK了,重新打開(kāi)XSS Shell的控制端就可以使用這個(gè)新的攻擊方法了。

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開(kāi)APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
XSS攻擊
如何打造一個(gè)安全的WEB服務(wù)器
ASP木馬是如何上傳及防范方法
滲透某知名公司內(nèi)部網(wǎng)絡(luò)
如何防止ASP木馬在服務(wù)器上運(yùn)行?
黑吃黑滲透webshell箱子
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服