开发者学堂课程【网络安全攻防 - Web渗透测试:XSS 跨站脚本攻击_4】学习笔记,与课程紧密联系,让用户快速学习知识。
课程地址:https://developer.aliyun.com/learning/course/630/detail/9914
XSS 跨站脚本攻击_4
一、了解基本的知识
1. 获取:
Get cookie, Get Form Values, Get Page HREFS, Get Page HTML, Get Page and iframe HTML
2. 替换:
Remove stuck iframe, Replace HREFs, Replace HREFs (Click Events), Replace HREFs (HTTPS), Replace HREFs (TEL)
3. 创建一个弹框:
Create Aleat Dialog,名字自定,定好名字后就 Execute
4. 提示框:Create Prompt Dialog:
比如:提示框里输入显示h ello(自己定义)执行就会出现提示框提示框输入44444444(自己定义)
在 Prompt text:输入由于网络连接超时,请重新输入密码登录,注意密码安全,然后执行:
输入密码(自定)后,结果如下:
5. 重定向(一般是有三种):
(1)第一种:Redirect Browser
直接给重定向指定一个位置;比如 http://www.qfedu.com
执行就会发现页面变成下图这个页面强制转换
(2)第二种:Redirect Browser(Rickroll)
Overwrite the body of the page the victim is on with a full screen
Rickroll.使用全屏 Rickroll 覆盖受害者所在页面的正文执行后为一个白屏,跳转到 You tube
(3)第三种:Redirect Browser(iFrame)
This module creates a 100% x 100% overlaying iframe and keeps the browers
hooked to the framework. The content of the iframe, page title, pageshortcuticonandthetime delay are specified in the parameters below.
The content of the URL bar will not be changed in the hooked browser.
此模块创建一个100%x 100%覆盖的 iframe ,并使浏览器挂钩到框架。iframe ,页面标题,页面快捷方式图标和时间延迟的内容在以下参数中指定。
在钩子浏览器中不会更改URL栏的内容。
执行后可以发现跳了浏览器链接页面停了原来的位置上
没有掉线(根本就没有跳出来);相当于链接还在,只是用一个大的框就像一个大嵌套一样将其百分之百覆盖了。
相当于强制一个用户去访问一个网站,但是他的页面还是停在原来的位置,怎么点都不会表现的。
总结:Redirect Browser,Redirect Browser(Rickroll)都会掉线的
Redirect Browser(iFrame)是一个伪重定向只是在框里面给其重定向并没有真的重定向
6. 替换组件:Replace Component (Deface)
Description:
overwrite a particular component of the hooked page.(覆盖钩子页面的特定组件) 替换内容:
Replace Content (Deface)
Overwrite the page 重写页
8. Replace videos(替换 videos)
9. 工具条:Disable Developer Tools
执行效果图:
10. 获得本地存储:Get Local Storage
执行命令发现什么也没有
8. 获得 Session 存储:Get Session Storage
执行命令发现什么也没有
9. 存储的凭证:Get stored Storage
10. 侦测插件: Detect Foxit Reader
执行命令后发现什么也没有
11. 最新密码扩展安装:Detect LastPass
执行命令发现什么也没有
15 . Detect QuickTime
16.Detect RealPlayer
17. Detect Toolbars(工具条)
18.Detect Unity Web Player(工具Web Player)
20.Detect Windows Media Player(工具Windows Media Player)
没有安装
19. 播放声音:Play Sound
Sound File Path:
http://192.168.106.176:3000/demos/sound.wav
查看是否有机器
root@kali:~# ls /var/www/
htmlroot@kali:~# ls /var/www/html/
cookie_ rec .php cookie. Txt index. html index. nginx-debian .html yangge50b.txtyangge.php yangge.
txtroot@kali:~#
将链接(http://192.168.106.176 :3000/demos/sound.wav)复制一下去网页寻找是否有这个声音,找到后。最后点击执行就可以看到有一个小喇叭的声音标识(声音可以自己录制,但必须事先准备好)
寻找声音位置
root@kali:~# find/-name sound.wav