通过XSS漏洞进行上传木马文件的过程

outputo-20210606-134225-121-fvpx.png

在网上偶然发现了一条XSS木马,于是下载测试。觉得不错,就把它写下来与大家分享。实际上,XSS木马很早就出现了,但是没有多少人在中国引进它。通过测试,我发现它的功能非常强大,能够充分获取远程用户访问网页时的鼠标、键盘操作内容,以及用户主机内部IP地址等。假如您对客户端脚本语言很熟悉,并且能够自己编写特定的脚本,放进这个木马程序中,那么xss漏洞的使用价值就会超出您的想象。请允许我介绍一下XSS木马——XSS外壳。

XSSshell用于Windows系统平台。在查看了这些信息之后,我发现在Linux系统中,实现XSS方法的程序被称为beEF。我们已经看到了这个程序,它的使用非常复杂,因此本文主要关注前者。将xssShell的压缩包解压缩后,您将获得一个文件夹和两个文件,xssshell.asp文件用于实现木马程序与带有xss漏洞的网站之间的通信,而shell.mdb数据库文件则存储在db文件夹中,包括IPCountry表。它的作用是查询目标主机的IP地址。日图存储了木马运行的攻击反馈信息,受害者表记录了攻击目标的地址信息,浏览器信息则记录了受害者表。Sample_victim文件夹是使用该木马的一个简单示例,xssshell文件夹是管理XSSShell使用的整个xss木马核心程序所在之处。

我们需要进行一些简单的配置才能使用:(1)修改xssshell的默认密码,这是为了防止他人窃取我们的结果,在xssshell文件夹下打开db.asp文件,在其中搜索woot短语,并用密码替换。如果我们自己更改shell.mdb文件的位置或数据库名称,则需要更改代码'Con\='..\db\sheil.mdb'',以便在新数据库文件中将数据库位置或名称标识为db.asp文件。

把所有这些文件夹和文件上传到我们自己的ASP空间或者IIS环境中去。为了确保不通过HTTP进行下载,db文件夹应该放在服务器上一个相对隐藏的或非Web的目录下。在地址栏中打开浏览器,输入XSSShell所在的URL,输入用于正常管理的密码。

学习更多关于XSS特洛伊木马的知识。

目前我们已经为xssShell建立了管理端。因为我们的目标是使用xssShell攻击具有xss漏洞的站点上的用户,所以必须通过xss漏洞将代码片段插入目标站点。这个代码的内容就是,写起来很简单。我不会谈到如何重新编写跨站点代码来打破某些限制,并将代码插入带有XSS漏洞的网站。您可以在线阅读一些资料。把我的虚拟机当作一个受到攻击的WEB服务器。假定上面有一个名为test.asp的文件存在xss漏洞,并且我们已经在该页面成功插入XSSShell攻击脚本。在这里,用户只要访问test.asp.xssshell,就会立即得到提示。

分享: