本文僅用于討論網絡安全技術,以保護信息安全為目的,請勿用于非法用途!
XSS
XSS測試平臺是測試XSS漏洞獲取cookie并接收Web頁面的平臺,XSS可以做JS能做的所有事,包括但不限于竊取cookie、后臺增刪改文章、釣魚、利用XSS漏洞進行傳播、修改網頁代碼、網站重定向、獲取用戶信息(如瀏覽器信息、IP地址)等。
XSS下載
本課使用的是xsser.me的源碼。
大家請前往《web滲透實戰指南》共享文件夾獲取下載,你也可以關注小白嘿客、私信獲取!還有更多kali、web、Android/ target=_blank class=infotextkey>安卓嘿客滲透技術。
將xss下載到win7靶機(安裝在WAMP web應用平臺的win7),然后解壓,如圖。
進入Xss測試平臺文件夾,將最里面的目錄“XSS”重命名為“xss”。
將這個重命名的文件夾xss復制到win7靶機web目錄下的www中。
添加xss平臺數據庫
打開win7的數據庫管理軟件“phpmyadmin”,在數據庫中新建名為“xssplatform”數據庫。
提醒:如果win7靶機有過重啟,就需要重新雙擊桌面的W圖標開啟WAMP web平臺,直到右下角W圖標變成綠色,而且顯示服務器在線!
打開phpmyadmin數據庫管理頁面,點擊數據庫,寫入“xssplatform”,點擊創建,左邊數據庫列表就會多出“xssplatform”
點擊數據庫頁面左邊列表的“xssplatform”,然后點擊右邊導航欄中的“導入”,導入win7 www目錄下xss目錄下的xssplatform.sql數據庫主體文件,點擊打開!
導入之后,點擊上圖中頁面下的“執行”,就會顯示正在上傳,并且出現這個頁面!
導入完成了!
配置xss以及訪問xss測試平臺
現在修改配置文件config.php(在xss目錄下),必須修改成如圖所示,然后使用ctrl+S保存!
數據庫中執行查詢語句
這一條語句:
update oc_model setcode=REPLACE(code,’http://xsser.me’,’http://127.0.0.1/xss’)
這條語句的意思就是:將原來訪問xss平臺的url地址轉換成我們定義的 127.0.0.1/xss進行訪問!
現在去執行:回到數據庫管理頁面,打開剛剛創建的左邊列表“xssplatform”數據庫,然后點擊“SQL”,將上面的語句一個個輸入到輸入框中(不能復制粘貼,否則出現語法錯誤),然后后面一定要添加一個英文;符號,最后點擊執行。
然后就會看到下圖,表示成功修改成127.0.0.1/xss來訪問
我們來使用win7靶機本地瀏覽器試下這個URL 127.0.0.1/xss,就會變成如下圖所示:
注冊、登錄
點擊上圖中的注冊,然后像下圖這樣填寫即可。(除了用戶root和密碼123456要記得,手機號隨便填一個11位數,也可以不寫,其他隨意)(這是創建xss平臺的第一個用戶,作為root用戶,屬于開放注冊)
此時就會看到注冊成功,進入下圖:
重新進入phpmyadmin管理頁面,點擊xssplatform數據庫名,點擊這個數據庫中的表oc_user,在右邊中,將注冊用戶的adminLevel改成數字1(雙擊數字0,寫入1)。
改成數字1,表明上一步我們注冊的root用戶現在開始具備最高權限,而且其他用戶現在開始注冊時必須是使用注冊碼來注冊,也就是說停止開放注冊的能力!
為了使root具有最高權限,而且其他用戶必須使用root指定的注冊碼才能注冊,現在還需要修改一個文件,將之前的“config.php”注冊配置中的normal改回invite,然后使用ctrl+S保存!
繼續配置偽靜態文件(htaccess),這個文件需要自己寫入的。
2cto.com/article/201308/239747.html,大家先使用win7靶機前往這個網站,復制里面下圖的代碼(我為什么不在文檔里寫入,因為從word文檔復制過去的代碼會造成格式錯誤!這個網址會提示攔截,繼續前往即可)
然后在xss的根目錄中,新建一個空白txt文本,粘貼你剛剛從網址復制的代碼,另存為:文件名是“.htaccess”,保存類型是“所有文件”。此時就會在xss的根目錄下看到一個.htaccess空白圖標的文件。如圖:
一旦配置成功,瀏覽器登錄127.0.0.1/xss平臺(如果還在root登錄頁面,就點擊“退出登錄”)
此時另外注冊,新建一個用戶,看看能不能像之前那樣創建root用戶。你會發現提示注冊碼錯誤!原因在于我們之前配置了root用戶為最高權限用戶,而且從root開始,其他用戶一律使用注冊碼注冊的設置!(由于另外注冊的新用戶必須使用注冊碼,現在由于沒有注冊碼,只能隨便寫一個,所以無法注冊?。?/p>
也就是說,現在只有root用戶是管理員,只能依靠root用戶創建注冊碼,其他用戶必須填寫這個注冊碼才能進行另外的注冊!
如何進行另外用戶的注冊呢
Xss登錄頁面,使用原來注冊的root進行登錄(密碼123456)
點擊右邊中的邀請,進入邀請碼頁面!
點擊“生成其他邀請碼”
復制這個生成的邀請碼,重新退出root登錄。去xss的登錄頁面另外注冊一個用戶看看!
在登錄頁面選擇注冊,粘貼上面的邀請碼,其他隨便!
你會發現已經成功注冊了一個test用戶,它不具備root的“邀請”更能。
如何在其他電腦訪問xss平臺
只需要重新打開xss目錄下的config.php文件,將url修改成win7靶機的即可。
原來是:
現在是:
此時還要重啟win7之前安裝的WAMP web應用平臺,進入桌面右下角的W圖標,點擊,重新啟動所有服務!
過一會,直到W圖標重新變成綠色,然后可以使用kali或者win7物理主機的瀏覽器輸入192.168.31.16/xss進行登錄了(這個ip是安裝了xss的win7ip),如圖(使用kali瀏覽器登錄)。
此時就會在kali中成功登錄root用戶!
當然,前面課程安裝的dvwa也可以像這樣192.168.31.16/dvwa進行登錄!
到此,我們已經在win7中WAMP web應用平臺上成功安裝了XSS測試平臺。大家一定要嚴格按視頻來操作,下一章就開始我們的web滲透之旅。另外,每次重啟win7靶機,都要重新啟動WAMP這個web應用平臺框架,我們前面的dvwa、sql、xss都是基于這個進行搭建的!
web安全我想說
更多kali滲透、Web滲透、安卓滲透等相關技術。請關注小白嘿客,私信獲取。歡迎在下方評論區留言討論!