跨站腳本攻擊XSS:通過html注入篡改了網(wǎng)頁,插入了惡意的腳本,從而用戶瀏覽網(wǎng)頁時(shí),控制用戶瀏覽器的一種攻擊
那么,我們搭建一個(gè)XSS釣魚平臺吧,注意:這個(gè)平臺僅用于學(xué)習(xí)和測試,小伙伴們不要?jiǎng)佑袎男乃寂?/p>
測試環(huán)境:虛擬機(jī)window2003
需求:phpstudy(MySQL,Apache)
還有我們的搭建平臺,來源github:
我們將文件克隆下載下來,然后打開phpstudy里WWW文件夾,將里面的內(nèi)容全部刪除,在將我們下載下來的文件解壓全部拷貝到里面去,完成后如圖

然后我們來修改一下文件,以方便我們在瀏覽器本地上打開我們的釣魚平臺
我們打開這個(gè)地址C:phpstudyApacheconf
找到http.conf這個(gè)文件,以記事本方式打開

然后打開查找功能,輸入server,找到這一行

將后面的localhost改成xss.cn

然后我們再打開如下地址C:windowssystem32driversetc
打開hosts文件


在結(jié)尾添加上我們的xss地址,如圖

然后我們打開我們剛克隆的文件,在phpstudy的WWW文件夾里,里面有個(gè)config.php文件,這個(gè)文件是管理數(shù)據(jù)庫的,我們打開它

修改如下

還有后面的管理員郵箱,可以設(shè)置成自己的郵箱
最后,我們需要將目錄文件導(dǎo)入到mysql數(shù)據(jù)庫中,打開phpstudy的mysql和apache服務(wù)
打開cmd,進(jìn)入到mysql文件夾里,輸入如下面命令

然后創(chuàng)建新數(shù)據(jù)庫xss

使用數(shù)據(jù)庫xss

將數(shù)據(jù)庫xssplatform.sql導(dǎo)入到mysql數(shù)據(jù)庫中


這樣所有的配置就完成了,我們打開瀏覽器輸入xss.cn

注冊一個(gè)賬號,就可以使用我們的xss平臺了。
最后喜歡我文章的朋友請加圈子關(guān)注我們,私信關(guān)鍵詞:加群。(送免費(fèi)資料和優(yōu)惠券)
就會自動(dòng)分享給你群號。歡迎大家加入我們的安全大家庭。提高大家的安全意識,提升大家的網(wǎng)絡(luò)安全技能一直是我們的初衷和愿景,讓我們共同成為守護(hù)信息世界的"SaFeMAN"。
還有可以關(guān)注我們微信公眾號,在公眾號上輸入安界網(wǎng),就可以關(guān)注到我們,領(lǐng)取資料和優(yōu)惠券!