2021/12/06 XSS跨站之订单和shell箱子反杀记,beef


小迪

https://www.bilibili.com/video/BV1JZ4y1c7ro?p=25

涉及资源

https://github.com/tennc/webshell
https://www.postman.com/downloads/

在这里插入图片描述

订单系统XSS盲打-平台

安装网站
有了前人的教训,先删除了源码install的/install.lock
在这里插入图片描述
数据库报错
在这里插入图片描述
在这里插入图片描述
年??,后台进不去,一看验证码加载不出来,而且路径也不对,把lib放进admin试试
在这里插入图片描述
ahhhhh鸡汤...不玩了,打开还是no found,这里先记录小迪录屏
在这里插入图片描述
在这里插入图片描述
xss平台
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提交
在这里插入图片描述
模拟管理员查看订单
在这里插入图片描述
刷新项目
在这里插入图片描述
得到网站cookie
在这里插入图片描述
使用postman修改cookie
这里先复制的本地cookie没用平台
在这里插入图片描述

在这里插入图片描述
send,登录后台
在这里插入图片描述
document.cookie
...

webshell箱子反杀

网上很多工具大马都有后门,把记录上传到他们那获利,自己成为工具人。

参考链接 https://blog.csdn.net/xf555er/article/details/105151100

使用的时候可以抓包看是否向不明地址发数据包,如果它发送的是账户密码之类,我们可以构造xss脚本反杀

beef工具使用

这里发现下载太慢了
把之前阿里的换中科的源

vim /etc/apt/sources.list打开apt源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
更新源:apt-get update

在这里插入图片描述
下载beef

sudo apt-get install beef-xss

修改默认密码,记得重启电脑或者杀死beef进程才能生效。
在这里插入图片描述

浏览器访问
在这里插入图片描述
局域网搭建的,主机访问
在这里插入图片描述
在这里插入图片描述
插入到留言板测试
在这里插入图片描述
代码插进去去了,但是beef那边没有反应
在这里插入图片描述
hook.js没响应
在这里插入图片描述
仔细一看歪日,ip地址左右的是啥被编码了,好家伙把括号删掉就行了

在这里插入代码片

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
测试以下跳转网页功能
在这里插入图片描述
点击execute,目标网站自动跳转了
在这里插入图片描述
**cookie,session **
如果对方网站 采取session验证登录,那么光知道cookie不行
如果cookie中存在phpsessid那么必须要有phpsessid才行。

绕过session思路
1.phpinfo 中的HTTP_COOKIE(网站的根目录)
2.通过xss平台获取网站源码