pikachu靶场利用xss漏洞获取键盘记录
环境:
两个pikachu,一个用于攻击,一个用于被攻击
获取键盘记录的网站部署在云服务器上,记为A主机

被攻击的靶场部署在虚拟机上,记为B主机

原理
客户端在xss漏洞出构造payload并提交,服务端将提交的数据保存在数据库然后查询返回给客户端进行显示,然后客户端浏览器会将此条提交的消息当作脚本来执行,从而访问js脚本,执行脚本,脚本就可以获取到键盘记录。
脚本配置
在攻击方pikachu靶场下pikachu-master/pkxss/rkeypress目录下有个rk.js脚本,打开并将其下图中的位置修改为攻击方的脚本位置,注意请求的脚本为rkserver.php.

查看rkserver.php脚本
<?php
/

最低0.47元/天 解锁文章
2769

被折叠的 条评论
为什么被折叠?



