<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

XSSer - От XSS к RCE

От XSS к RCE: XSSer

Данный пример демонстрирует, как атакующий может использовать XSS для выполнения произвольного кода на веб сервере, когда администратор неумышленно запускает спрятанный XSS пейлоад. Пользовательские инструменты и пейлоады, встроенные в Metasploit Meterpreter в высокоавтоматизированном подходе, будут продемонстрированы в реальном времени, включая пост эксплуатационные сценарии и интересные данные, которые могут быть получены из взломанных приложений. Эта версия включает в себя отличные уведомления и новые векторы атак!

Скачать XSSer

Межсайтовый скриптинг (XSS) является типом уязвимости компьютерной безопасности, которая обычно присутствует в веб-приложениях. XSS позволяет злоумышленникам внедрять клиентские скрипты на веб-страницы, просматриваемые другими пользователями. Уязвимость межсайтового скриптинга может быть использована атакующими для обхода средств управления доступом, как правило, того же происхождения. Уязвимости, связанные с межсайтовым скриптингом, могут варьироваться от мелких неприятностей до значительного риска безопасности, в зависимости от значимости данных, обрабатываемых уязвимым сайтом, и характера любого смягчения безопасности, реализованного владельцем сайта. Способность запускать выполнение произвольного кода с одной машины на другой (особенно через глобальную сеть, такую как Интернет) часто называют выполнение удаленного кода.

Требования

  • Python (2.7.*, версия 2.7.11 была использована для разработки и демоверсии)
  • Gnome
  • Bash
  • Msfconsole (доступна через переменные среды)
  • Netcat (nc)
  • cURL (curl) [Новое]
  • PyGame (apt-get install python-pygame) [Новое]

Совместимость пейлоадов

  • Chrome (14 Nov 2015) – Эта все еще будет работать.
  • Firefox (04 Nov 2016) – Была протестирована в режиме реального времени на Black Hat Arsenal 2016

Директории

  • Аудио: Содержит ремиксные звуковые уведомления.
  • Эксплойты: Содержит DirtyCow (DCOW) эксплойты эскалации привилегий.
  • Joomla_Backdoor: Содержит образец бэкдора расширения Joomla, который можно загрузить как администратор, а затем использовать для выполнения произвольных команд в системе с помощью системы ($ _ GET [‘c’]).
  • Payloads/javascript: Содержит пейлоады JavaScript. Содержит новый пейлоад «добавить нового админа» для Joomla.
  • Оболочки: Содержит оболочки PHP для вставки, включая немного измененную версию оболочки pentestmonkey, которая подключается обратно через wget.


Похожие темы

Сегодня мы будем атаковать Win Term... Пришло время очередного токена. Сегодня мы будем атаковать Win Term (192.168.0.3) Сначала все как обычно: Сканим порты,находим интересные нам сер...
Usploit 2.0-Alpha Привет! В этой статье мы ознакомимся с фреймворком для проведения тестов на проникновение, под названием µSploit Framework... Читать далее >> http...
Закрепление в системе через schtasks и вредоносную... Доброго времен суток колеги. Сегодня продолжим с вами использовать PowerShell для демонстрации компрометации Windows машин (от версии Windows 7 , ...
Router Scan by Stas’M на Kali Linux (взлом р... Между прочим, этот самый Router Scan от Stas'M — потрясающая штука! Мне же больше всего нравится в этой программе: сканирование, при котором по...
Инструмент PwdLogy (Social Engineering) В этой теме я хочу показать интересный инструмент, касающийся не столько пентеста, сколько социальной инженерии. Он поможет нам создавать файлы с ...