本文仅用于讨论网络安全技术,以保护信息安全为目的,请勿用于非法用途!
XSS测试平台是测试XSS漏洞获取cookie并接收Web页面的平台,XSS可以做JS能做的所有事,包括但不限于窃取cookie、后台增删改文章、钓鱼、利用XSS漏洞进行传播、修改网页代码、网站重定向、获取用户信息(如浏览器信息、IP地址)等。
本课使用的是xsser.me的源码。
大家请前往《web渗透实战指南》共享文件夹获取下载,你也可以关注小白嘿客、私信获取!还有更多kali、web、Android/ target=_blank class=infotextkey>安卓嘿客渗透技术。
将xss下载到win7靶机(安装在WAMP web应用平台的win7),然后解压,如图。
进入Xss测试平台文件夹,将最里面的目录“XSS”重命名为“xss”。
将这个重命名的文件夹xss复制到win7靶机web目录下的www中。
打开win7的数据库管理软件“phpmyadmin”,在数据库中新建名为“xssplatform”数据库。
提醒:如果win7靶机有过重启,就需要重新双击桌面的W图标开启WAMP web平台,直到右下角W图标变成绿色,而且显示服务器在线!
打开phpmyadmin数据库管理页面,点击数据库,写入“xssplatform”,点击创建,左边数据库列表就会多出“xssplatform”
点击数据库页面左边列表的“xssplatform”,然后点击右边导航栏中的“导入”,导入win7 www目录下xss目录下的xssplatform.sql数据库主体文件,点击打开!
导入之后,点击上图中页面下的“执行”,就会显示正在上传,并且出现这个页面!
导入完成了!
现在修改配置文件config.php(在xss目录下),必须修改成如图所示,然后使用ctrl+S保存!
数据库中执行查询语句
这一条语句:
update oc_model setcode=REPLACE(code,’http://xsser.me’,’http://127.0.0.1/xss’)
这条语句的意思就是:将原来访问xss平台的url地址转换成我们定义的 127.0.0.1/xss进行访问!
现在去执行:回到数据库管理页面,打开刚刚创建的左边列表“xssplatform”数据库,然后点击“SQL”,将上面的语句一个个输入到输入框中(不能复制粘贴,否则出现语法错误),然后后面一定要添加一个英文;符号,最后点击执行。
然后就会看到下图,表示成功修改成127.0.0.1/xss来访问
我们来使用win7靶机本地浏览器试下这个URL 127.0.0.1/xss,就会变成如下图所示:
注册、登录
点击上图中的注册,然后像下图这样填写即可。(除了用户root和密码123456要记得,手机号随便填一个11位数,也可以不写,其他随意)(这是创建xss平台的第一个用户,作为root用户,属于开放注册)
此时就会看到注册成功,进入下图:
重新进入phpmyadmin管理页面,点击xssplatform数据库名,点击这个数据库中的表oc_user,在右边中,将注册用户的adminLevel改成数字1(双击数字0,写入1)。
改成数字1,表明上一步我们注册的root用户现在开始具备最高权限,而且其他用户现在开始注册时必须是使用注册码来注册,也就是说停止开放注册的能力!
为了使root具有最高权限,而且其他用户必须使用root指定的注册码才能注册,现在还需要修改一个文件,将之前的“config.php”注册配置中的normal改回invite,然后使用ctrl+S保存!
继续配置伪静态文件(htaccess),这个文件需要自己写入的。
2cto.com/article/201308/239747.html,大家先使用win7靶机前往这个网站,复制里面下图的代码(我为什么不在文档里写入,因为从word文档复制过去的代码会造成格式错误!这个网址会提示拦截,继续前往即可)
然后在xss的根目录中,新建一个空白txt文本,粘贴你刚刚从网址复制的代码,另存为:文件名是“.htaccess”,保存类型是“所有文件”。此时就会在xss的根目录下看到一个.htaccess空白图标的文件。如图:
一旦配置成功,浏览器登录127.0.0.1/xss平台(如果还在root登录页面,就点击“退出登录”)
此时另外注册,新建一个用户,看看能不能像之前那样创建root用户。你会发现提示注册码错误!原因在于我们之前配置了root用户为最高权限用户,而且从root开始,其他用户一律使用注册码注册的设置!(由于另外注册的新用户必须使用注册码,现在由于没有注册码,只能随便写一个,所以无法注册!)
也就是说,现在只有root用户是管理员,只能依靠root用户创建注册码,其他用户必须填写这个注册码才能进行另外的注册!
Xss登录页面,使用原来注册的root进行登录(密码123456)
点击右边中的邀请,进入邀请码页面!
点击“生成其他邀请码”
复制这个生成的邀请码,重新退出root登录。去xss的登录页面另外注册一个用户看看!
在登录页面选择注册,粘贴上面的邀请码,其他随便!
你会发现已经成功注册了一个test用户,它不具备root的“邀请”更能。
只需要重新打开xss目录下的config.php文件,将url修改成win7靶机的即可。
原来是:
现在是:
此时还要重启win7之前安装的WAMP web应用平台,进入桌面右下角的W图标,点击,重新启动所有服务!
过一会,直到W图标重新变成绿色,然后可以使用kali或者win7物理主机的浏览器输入192.168.31.16/xss进行登录了(这个ip是安装了xss的win7ip),如图(使用kali浏览器登录)。
此时就会在kali中成功登录root用户!
当然,前面课程安装的dvwa也可以像这样192.168.31.16/dvwa进行登录!
到此,我们已经在win7中WAMP web应用平台上成功安装了XSS测试平台。大家一定要严格按视频来操作,下一章就开始我们的web渗透之旅。另外,每次重启win7靶机,都要重新启动WAMP这个web应用平台框架,我们前面的dvwa、sql、xss都是基于这个进行搭建的!
更多kali渗透、Web渗透、安卓渗透等相关技术。请关注小白嘿客,私信获取。欢迎在下方评论区留言讨论!