Hacking

Hacker Tools: Как настроить XSSHunter

Межсайтовые сценарии или уязвимости XSS невероятно распространены, и их нельзя недооценивать. Часто они могут возникать даже в темноте, в местах, где вы не можете увидеть результат. В экземпляре Hacker Tools на этой неделе мы рассмотрим XSSHunter, инструмент, который поможет вам найти скрытые уязвимости XSS с помощью @IAmMandatory. Рассмотрим Hacker Tools и как настроить XSSHunter

Что такое XSSHunter?

 

Прочитаем на сайте XSSHunter:
XSS Hunter позволяет находить все виды уязвимостей межсайтового скриптинга, включая часто упускаемый слепой XSS. Служба работает путем размещения специализированных XSS-зондов, которые при запуске сканируют страницу и отправляют информацию об уязвимой странице в службу XSS Hunter.
Мы собираемся проанализировать эту цитату. Существует невероятное количество веб-сервисов, уязвимых для атак с использованием межсайтовых сценариев. Если вы не знаете, что такое XSS, ознакомьтесь с нашей Hackademy.
Не все эти XSS-уязвимости одинаковы. Некоторые из них являются отражающими, то есть ваш ввод отражается прямо на странице; Остальные хранятся в базе данных и затем отображаются в другое время; У вас есть XSS на основе DOM; Но у вас также есть слепой XSS. Этот последний тип очень часто упускается из виду, потому что трудно увидеть результаты ваших действий, поэтому его называют слепым XSS.
Представьте себе контактную форму, в которую вы можете ввести сообщение. Это сообщение будет показано всем, кто работает в компании. Если это уязвимо для XSS, то сотрудники службы поддержки могут получить всплывающее окно с предупреждением на своем экране, но вы не будете знать об этом. Это основная проблема, которую пытается решить XSSHunter.
Когда срабатывает полезная нагрузка XSS, она запрашивает зонд у службы XSSHunter. После этого страница будет отсканирована, и информация будет отправлена ​​вам по электронной почте. Таким образом, вы будете в курсе, когда и где вы запустили XSS. Хватит теории, давайте создадим собственный пример.
Хит для нашего сервиса XSSHunter

Настройка XSSHunter Express

Хотя вы можете использовать веб-сайт XSSHunter для удаленного использования этого замечательного сервиса, вам может быть полезно настроить свой собственный экземпляр.

Почему? Что ж, если вы размещаете вещи самостоятельно, у вас есть более детальный контроль над конфигурацией. Кроме того, это гарантирует, что только вы можете просматривать свои результаты. Уведомления, которые вы получаете по почте, не попадают в папку для спама, и вы не пропустите несколько приятных запусков своей полезной нагрузки, если веб-сайт XSSHunter выйдет из строя или будет заблокирован.
Достаточно причин для размещения вашего экземпляра, и другие согласятся с вами, поэтому был создан XSSHunter Express. Ну что ж поговорим о настройке.
XSSHunter Express на Github

Настройка: DNS

Одна из вещей, которая вам понадобится, — это место для размещения вашего экземпляра XSSHunter. Затем этот сервер также должен быть доступен через Интернет через доменное имя. Я купил для этой цели новый домен и добавил A-запись в DNS, чтобы указать субдомен xss на IP-адрес моего сервера. На изображении ниже показано, как это выглядит.

DNS A запись для поддомена xss

Настройка: Конфигурация

Готовы продолжить? Давайте клонируем репозиторий из Github и перейдем во вновь созданный каталог.

git clone https://github.com/mandatoryprogrammer/xsshunter-express.git

cd xsshunter-express

Клонирование репозитория
Для настройки нашего экземпляра нам нужно отредактировать только один файл: docker-compose.yml. Откройте его в своем текстовом редакторе и приступим к работе.
Здесь нужно изменить всего несколько значений, и все они отмечены на скриншоте ниже.
  • Версия: по какой-то причине в репозитории по умолчанию установлено значение 3.9, но docker-compose не поддерживает эту версию. Поэтому измените это значение на 3,3.
  • Имя хоста: это поле должно содержать имя хоста, которое будет использоваться для вашей службы. Обратите внимание, что это должен быть тот же самый, который мы настроили ранее в DNS.
  • Контактный адрес электронной почты SSL: XSSHunter будет использовать LetsEncryptдля создания сертификата SSL для использования (и будет поддерживать его в актуальном состоянии для нас). Введите адрес электронной почты, который будет использоваться для этого сертификата SSL.
  • Настройки почты: XSSHunter будет отправлять уведомления, когда одна из ваших полезных нагрузок была выполнена. Я создал для них собственный почтовый адрес и установил для него все значения. Таким образом, у меня есть почтовый ящик, посвященный только уязвимостям XSS!

файл docker-compose.yml

Настройка: Бег

Это работает в два простых шага:

1- запустить базу данных.

     2-запуск XSSHunter.

docker-compose up -d postgresdb

docker-compose up xsshunterexpress

Обратите внимание, что при первом запуске это займет некоторое время. Это потому, что ему нужно получить пару образов Docker, а также создать и построить новый контейнер. Дайте ему немного времени.

После его завершения вы увидите предупреждающее сообщение, как показано на изображении ниже. Обратите внимание на сгенерированный пароль (запишите его, сохраните в диспетчере паролей). И нет, я не забыл размыть пароль на этом изображении. К тому времени, как вы это прочтете, экземпляра уже нет! (Потому что я знал, что некоторые из вас собираются это попробовать).

Предупреждающее сообщение XSSHunter
Это оно? Да это оно. Заходим на https://your.domain.name/admin и авторизуемся!
Экран входа в систему
В следующем абзаце мы будем использовать XSSHunter для выполнения очень простой атаки!

Практический пример

Уязвимая XSS-лаборатория

Давайте использовать эту лабораторию. Нам нужна полезная нагрузка, и XSSHunter может нам в этом помочь. Этот список отлично подходит, если вам нужно быстро приступить к работе, однако ничто не мешает вам проявить творческий подход и создать свой собственный для более сложных ситуаций. В этом случае мы будем в порядке, просто скопировав базовую полезную нагрузку.

Страница полезной нагрузки XSS

Вставьте полезные данные в лабораторию и выполните поиск.

После эксплуатации
Теперь вы заметите, что получили электронное письмо с сообщением о том, что ваша полезная нагрузка XSS активирована! На вашей панели администратора вы также сможете увидеть подробности успешной эксплуатации XSS!
Уведомление по электронной почте
Отчет о возгорании полезной нагрузки XSS

Заключение

Слепая XSS-атака представляет собой разновидность сохраненных или постоянных атак и обычно затрагивает веб-приложения, которые позволяют пользователям хранить данные. Это происходит, когда злоумышленник использует уязвимость, которая позволяет ему сохранять свою полезную нагрузку на стороне сервера (то есть в базе данных), впоследствии обслуживая остальное содержимое уязвимой страницы, таким образом затрагивая всех тех, кто посещает уязвимую веб-страницу. . Ярким примером является заминированный комментарий, размещенный на публичном форуме, при нажатии на который запускается эксплойт.

 

 

 

 

Click to rate this post!
[Total: 0 Average: 0]
faza

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

5 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

5 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

5 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

5 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

5 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

6 месяцев ago