Banner 1

[Xss Shell] Video + Tutorial

XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.

QUE ES UNA SHELL XSS?

XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, tu puedes poner el backdoor en la página.

Puedes robar la autentificación básica, puedes saltarse restricciones de IP en los paneles de administración, puedes realizar un DDoS en algunos sistemas con una vulnerabilidad XSS permanente, etc... posibilidades de ataque son ilimitados con buenas ideas. Básicamente esta herramienta demuestra que se puede hacer más cosas con XSS.

CARACTERISTICAS

XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.

La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o pueden ser ajustado desde el código fuente.

Características:


  • Páginas de regeneración
  • Keylogger
  • Mouse Logger (click points + DOM actual)

Incorporado en los comandos:


  • Obtener datos con Keylogger.
  • Obtener la página actual (obtener DOM actual / como una captura de pantalla).
  • Obtener Cookie.
  • Ejecutar JavaScript suministrado (eval).
  • Obtener Portapapeles (sólo para IE).
  • Obtener dirección IP interna (sólo Firefox + JVM ).
  • Revisar las víctimas que visitaron el historial de URL.
  • DDoS.
  • Forzar la caída del navegador de la víctima.


INSTALACIÓN

XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente ponerlo en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.

Instalar la interfaz de administración:

  1. Copiar "xssshell" carpeta en su servidor web
  2. Copiar "db" a un lugar seguro (por debajo de la raíz)
  3. Configurar "ruta de acceso base de datos" de "xssshell/db.asp"
  4. Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t
  5. Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[YOURHOST]/xssshell/

Configurar XSS Shell para la comunicación:

  1. Abrir xssshell.asp
  2. Elegir la variable "SERVER"  a la carpeta donde se encuentra XSSShell. i.e: "http://[YOURHOST]/xssshell/";
  3. Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar "sample_victim/default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.
Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área "parámetros" y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.


Video De Una Xss Shell Funcionando:






Link directo: https://www.youtube.com/watch?v=vgrxDZVApdI

Descargar XSS Shell v0.3.9:
http://www.portcullis-security.com/tools/free/XSSShell039.zip
o
http://ferruh.mavituna.com/xssshell/download/xssshellv039.zip


Vía: http://0verflow.diosdelared.com/
Fuente: http://www.darknet.org.uk/

Temas Relacionados:
[BeEFYPROXY] Interceptar el trafico WEB (MITM)
[BeEF] Tutorial

Fuente: http://www.blackploit.com/2010/09/xss-shell-video-tutorial.html

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay