演示简单的XSS

订单系统XSS盲打_平台

跨站演示:3:00
postman下载地址:https://www.postman.com/downloads/

拓展

拓展–可二刷(没怎么看懂,好像是通过XSS跨站脚本远程盗取cookie到自己的主机上并保存):15:00-34:30

webshell箱子系统XSS盲打_工具

基础名词认识

1、后门(backdoor):后门一般是指绕过安全性控制而获取对程序或系统访问的程序,后门原本是开发者预留的用来后期修改程序或系统中存在的威胁,但是由于黑客对后门的恶意使用,使得后门成为了计算机安全得一大威胁,一旦计算机系统或程序中的后们被黑客发现,那么黑客就能轻易地通过后门达到入侵目标计算机 的目的。常见的后门包括:(网页后门)(线程插入后门)(扩展后门)(C/S后门)。后门包括网页后门。
2、网站后门(webshell):Webshell就是以asp、php、jsp或cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。Webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,JSP脚本木马,也有基于.NET的脚本木马。根据时代和技术的变迁,也有用python和lua编写的脚本木马,常用有如下几种(常用的还是一句话木马):
大马:体积大,功能全;会调用系统关键函数;以代码加密进行隐藏
小马:体积小,功能少;一般只有一个上传功能,用于上传大马
一句话木马:代码短;使用场景大,可单独生成文件,可插入文件;安全性高,隐藏性强,可变形免杀;框架不变,数据执行,数据传递;使用客户端管理webshell,省去使用命令行以及各种参数配置,可以使用中国蚁剑图形化操作webshell。一句话木马,通过菜刀、冰蝎、蚁剑去控制网站。
打包马:主要用于打包网站源码
拖库马:主要用于导出网站数据库
内存马:无文件落地;极难检测和发现;难以清除
3、实例1:WebShell攻击事件
某公司的财务系统在使用过程中突然出现了异常状况,经过检查发现是黑客利用一处上传文件漏洞,植入了一个PHP WebShell程序。由于黑客使用了加密技术,因此该WebShell长时间未被检测到。后来负责人调取了完整数据日志后才追查到了这个问题。
4、实例2:后门攻击事件
某商业银行网络系统出现严重安全问题,运营商辗转发现了一个可疑的进程。进一步调查发现,黑客在6个高频交易服务器上分别植入了后门程序,并同时控制了一个小型内网计算机群。通过对该群的掌控,黑客获得了银行存款、投资等多项信息,损失达数百万元。
参考资料:
https://www.shangyouw.cn/shezhi/arc293044.html
https://blog.csdn.net/Spontaneous_0/article/details/129462860
https://zhuanlan.zhihu.com/p/549851099
5、webshell箱子:被称为后门中的后门,即后门代码中再插入后门语句。将盗取的网站权限收集起来。它可以让你在webshell中植入后门,当别人用你植入过后门的webshell去获取渗透别的网站时,你的webshellbox信封将会收到他留下的后门地址以及密码。也就是说免费帮别人挖洞。
网站后门下载地址:https://github.com/tennc/webshell(建议整到虚拟机)
webshell箱子搭建教程:https://blog.csdn.net/weixin_45951067/article/details/121308040

webshell箱子系统XSS盲打

既然已知webshell箱子是一个后门中的后门,那么也可以设计一个后门中的后门中的后门,反日坐享其成的那个dm。
讲解webshell箱子以及反日:35:00
判定一个文件有无后门以及网络真实环境反日:56:20/59:45
判定一个文件有无后门:直接抓包即可,看有没有向莫名其妙的ip地址发送数据包。

结合BeEF实现跨站

结合BeEF实现跨站:1:02:33

总结

1、跨站漏洞常出现在存在留言板、评论区、订单系统、反馈条件等网站。
2、有时候成功盗取了cookie,但还是登陆不了对方的后台,这是因为对方开启了session验证。管理员在浏览器复制自己的cookie包含session,但攻击者盗取不了session。
大概讲了一下如何获取session(不是很懂):1:30:00
–好像是通过phpinfo()打印当前访问者的完整cookie,然后访问即可获取到。(可结合文件上传)