XSS自动化入侵内网

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1
XSS自动化入侵内网代码构架
WebRTC获取到内网IP 遍历内网中存在80端口的IP地址
检测开放80端口IP属于哪一种CMS类型
检测CMS是否存在数据库中保存的 getshell漏洞 利用getshell生成js文件
是否存在js文件
存 在
不存在
漏洞不存在,结束
发送到服务端,漏洞存在
2
获取内网的IP信息
思路二、
document.addEventListener("visibilitychange", function() { document.title = document.hidden ? 'iloveyou' : 'metoo'; }); document.addEventListener("visibilitychange", function() { if(document.hidden){ var htmlText = $("body").html(); $("body").empty(); $("body").append("<img src='http://xxx.xxx.xxx.xxx/favico.ico' />"); //canvas获取页面,请移步:http://leobluewing.iteye.com/blog/2020145 }else{ $("body").empty(); $("body").append(htmlText); } });
13
谢谢聆听
FreeBuf 公开课 XSS自动化入侵内网
Black-Hole
XSS自动化入侵内网
一只特别懒什么都要自动化的程序猿
FreeBuf 公开课 XSS自动化入侵内网
@comelove
目录
XSS自动化入侵内网 构架 获取内网的IP信息 检测内网中开启了80端口的IP 确认内网存活主机的CMS信息 检测内网主机中的漏洞是否真实存在 API后端代码 平台专属的API 特殊的玩法 失败的思路 结尾
9
平台专属的API
/Application/Home/Controller/RootApiController.class.php
10
平台专属的API
效果图
11
特殊的玩法
ຫໍສະໝຸດ Baidu
12
失败的思路
思路一、
使用flash来发送带有XSS的链接,再使用Html2canvas插件来把存活IP中的网站截图发 送给我们的服务器端。 再使用<img src="内网IP/favicon.ico">再把图片发送给远程服务器,这样就可以判断属 于哪个cms类型的了。从而针对cms来写利用代码。
WebRTC对于不同浏览器下的结果:
3
内网中开启了80端口的IP
4
内网中开启了80端口的IP
5
确认内网存活主机的CMS信息
6
检测内网主机中的漏洞是否真实存在
检测漏洞
7
检测内网主机中的漏洞是否真实存在
发送数据到服务端
8
API后端代码
/Application/Home/Controller/ApiController.class.php
相关文档
最新文档