Hacker Tools: Как настроить XSSHunter

Hacker Tools: Как настроить XSSHunter

Межсайтовые сценарии или уязвимости XSS невероятно распространены, и их нельзя недооценивать. Часто они могут возникать даже в темноте, в местах, где вы не можете увидеть результат. В экземпляре Hacker Tools на этой неделе мы рассмотрим XSSHunter, инструмент, который поможет вам найти скрытые уязвимости XSS с помощью @IAmMandatory. Рассмотрим Hacker Tools и как настроить XSSHunter

Image   Hacker Tools: Как настроить XSSHunter

 Что такое XSSHunter?

 

Прочитаем на сайте XSSHunter:
 
XSS Hunter позволяет находить все виды уязвимостей межсайтового скриптинга, включая часто упускаемый слепой XSS. Служба работает путем размещения специализированных XSS-зондов, которые при запуске сканируют страницу и отправляют информацию об уязвимой странице в службу XSS Hunter.
 
 
Мы собираемся проанализировать эту цитату. Существует невероятное количество веб-сервисов, уязвимых для атак с использованием межсайтовых сценариев. Если вы не знаете, что такое XSS, ознакомьтесь с нашей Hackademy.
 
Не все эти XSS-уязвимости одинаковы. Некоторые из них являются отражающими, то есть ваш ввод отражается прямо на странице; Остальные хранятся в базе данных и затем отображаются в другое время; У вас есть XSS на основе DOM; Но у вас также есть слепой XSS. Этот последний тип очень часто упускается из виду, потому что трудно увидеть результаты ваших действий, поэтому его называют слепым XSS.
 
Представьте себе контактную форму, в которую вы можете ввести сообщение. Это сообщение будет показано всем, кто работает в компании. Если это уязвимо для XSS, то сотрудники службы поддержки могут получить всплывающее окно с предупреждением на своем экране, но вы не будете знать об этом. Это основная проблема, которую пытается решить XSSHunter.
 
 
Когда срабатывает полезная нагрузка XSS, она запрашивает зонд у службы XSSHunter. После этого страница будет отсканирована, и информация будет отправлена ​​вам по электронной почте. Таким образом, вы будете в курсе, когда и где вы запустили XSS. Хватит теории, давайте создадим собственный пример.
 
Hacker Tools: Как настроить XSSHunter
 
Хит для нашего сервиса XSSHunter

 Настройка XSSHunter Express

Хотя вы можете использовать веб-сайт XSSHunter для удаленного использования этого замечательного сервиса, вам может быть полезно настроить свой собственный экземпляр.

Почему? Что ж, если вы размещаете вещи самостоятельно, у вас есть более детальный контроль над конфигурацией. Кроме того, это гарантирует, что только вы можете просматривать свои результаты. Уведомления, которые вы получаете по почте, не попадают в папку для спама, и вы не пропустите несколько приятных запусков своей полезной нагрузки, если веб-сайт XSSHunter выйдет из строя или будет заблокирован.
 
Достаточно причин для размещения вашего экземпляра, и другие согласятся с вами, поэтому был создан XSSHunter Express. Ну что ж поговорим о настройке.
 
Hacker Tools: Как настроить XSSHunter
 
XSSHunter Express на Github
 

 Настройка: DNS 

Одна из вещей, которая вам понадобится, — это место для размещения вашего экземпляра XSSHunter. Затем этот сервер также должен быть доступен через Интернет через доменное имя. Я купил для этой цели новый домен и добавил A-запись в DNS, чтобы указать субдомен xss на IP-адрес моего сервера. На изображении ниже показано, как это выглядит.

Hacker Tools: Как настроить XSSHunter

DNS A запись для поддомена xss

 Настройка: Конфигурация 

Готовы продолжить? Давайте клонируем репозиторий из Github и перейдем во вновь созданный каталог.

git clone https://github.com/mandatoryprogrammer/xsshunter-express.git

cd xsshunter-express

Hacker Tools: Как настроить XSSHunter

Клонирование репозитория
 
Для настройки нашего экземпляра нам нужно отредактировать только один файл: docker-compose.yml. Откройте его в своем текстовом редакторе и приступим к работе.
 
Здесь нужно изменить всего несколько значений, и все они отмечены на скриншоте ниже.
 
  • Версия: по какой-то причине в репозитории по умолчанию установлено значение 3.9, но docker-compose не поддерживает эту версию. Поэтому измените это значение на 3,3.
  • Имя хоста: это поле должно содержать имя хоста, которое будет использоваться для вашей службы. Обратите внимание, что это должен быть тот же самый, который мы настроили ранее в DNS.
  • Контактный адрес электронной почты SSL: XSSHunter будет использовать LetsEncryptдля создания сертификата SSL для использования (и будет поддерживать его в актуальном состоянии для нас). Введите адрес электронной почты, который будет использоваться для этого сертификата SSL.
  • Настройки почты: XSSHunter будет отправлять уведомления, когда одна из ваших полезных нагрузок была выполнена. Я создал для них собственный почтовый адрес и установил для него все значения. Таким образом, у меня есть почтовый ящик, посвященный только уязвимостям XSS!

Hacker Tools: Как настроить XSSHunter

файл docker-compose.yml

 Настройка: Бег

Это работает в два простых шага:

1- запустить базу данных.

     2-запуск XSSHunter.

docker-compose up -d postgresdb

docker-compose up xsshunterexpress

Обратите внимание, что при первом запуске это займет некоторое время. Это потому, что ему нужно получить пару образов Docker, а также создать и построить новый контейнер. Дайте ему немного времени.

После его завершения вы увидите предупреждающее сообщение, как показано на изображении ниже. Обратите внимание на сгенерированный пароль (запишите его, сохраните в диспетчере паролей). И нет, я не забыл размыть пароль на этом изображении. К тому времени, как вы это прочтете, экземпляра уже нет! (Потому что я знал, что некоторые из вас собираются это попробовать).

Предупреждающее сообщение XSSHunter
 
Это оно? Да это оно. Заходим на https://your.domain.name/admin и авторизуемся!
 
 
Экран входа в систему
 
В следующем абзаце мы будем использовать XSSHunter для выполнения очень простой атаки!
 

 Практический пример

Уязвимая XSS-лаборатория

Давайте использовать эту лабораторию. Нам нужна полезная нагрузка, и XSSHunter может нам в этом помочь. Этот список отлично подходит, если вам нужно быстро приступить к работе, однако ничто не мешает вам проявить творческий подход и создать свой собственный для более сложных ситуаций. В этом случае мы будем в порядке, просто скопировав базовую полезную нагрузку.

Страница полезной нагрузки XSS

Вставьте полезные данные в лабораторию и выполните поиск.

После эксплуатации
 
Теперь вы заметите, что получили электронное письмо с сообщением о том, что ваша полезная нагрузка XSS активирована! На вашей панели администратора вы также сможете увидеть подробности успешной эксплуатации XSS!
 
 
Уведомление по электронной почте
 
 
Отчет о возгорании полезной нагрузки XSS

 Заключение

Слепая XSS-атака представляет собой разновидность сохраненных или постоянных атак и обычно затрагивает веб-приложения, которые позволяют пользователям хранить данные. Это происходит, когда злоумышленник использует уязвимость, которая позволяет ему сохранять свою полезную нагрузку на стороне сервера (то есть в базе данных), впоследствии обслуживая остальное содержимое уязвимой страницы, таким образом затрагивая всех тех, кто посещает уязвимую веб-страницу. . Ярким примером является заминированный комментарий, размещенный на публичном форуме, при нажатии на который запускается эксплойт.

 

 

 
 
 
 
 

 

 

 

 

 

 
 
 
 
 
 
 
 
 

 

 
 
 
 

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

Click to rate this post!
[Total: 0 Average: 0]

Leave a reply:

Your email address will not be published.