XSS自动化入侵内网_第1页
XSS自动化入侵内网_第2页
XSS自动化入侵内网_第3页
XSS自动化入侵内网_第4页
XSS自动化入侵内网_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XSS自动化入侵内网@comelove一只特别懒什么都要自动化的程序猿Black-HoleFreeBuf

公开课XSS自动化入侵内网目录XSS自动化入侵内网10x010x020x030x040x050x060x070x08构架获取内网的IP信息检测内网中开启了80端口的IP确认内网存活主机的CMS信息检测内网主机中的漏洞是否真实存在API后端代码平台专属的API特殊的玩法0x09失败的思路0x10结尾XSS自动化入侵内网代码构架2WebRTC获取到内网IP遍历内网中存在80端口的IP地址检测开放80端口IP属于哪一种CMS类型检测CMS是否存在数据库中保存的getshell漏洞利用getshell生成js文件是否存在js文件不存在存在发送到服务端,漏洞存在漏洞不存在,结束WebRTC对于不同浏览器下的结果:获取内网的IP信息3内网中开启了80端口的IP4内网中开启了80端口的IP5确认内网存活主机的CMS信息6检测内网主机中的漏洞是否真实存在7检测漏洞8检测内网主机中的漏洞是否真实存在发送数据到服务端9API后端代码/Application/Home/Controller/ApiController.class.php10平台专属的API/Application/Home/Controller/RootApiController.class.php11平台专属的API效果图12特殊的玩法13失败的思路思路一、使用flash来发送带有XSS的链接,再使用Html2canvas插件来把存活IP中的网站截图发送给我们的服务器端。再使用<imgsrc="内网IP/favicon.ico">再把图片发送给远程服务器,这样就可以判断属于哪个cms类型的了。从而针对cms来写利用代码。思路二、document.addEventListener("visibilitychange",function(){document.title=document.hidden?'iloveyou':'metoo';});document.addEventListener("visibilitychange",function(){if(document.hidden){varhtmlText=$("body").html();$("body").empty();$("body").append("<imgsrc='http://xxx.xxx.xxx.xxx/favico.ico'/>");//canvas获取页面,请移步:/blog/2020145}else{$("body").empty();$("body").app

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论