XSS Shell es un poderoso
backdoor XSS que permite obtener de forma interactiva el control de un
cross-site scripting (XSS) en una aplicación web. Demuestra el poder
real y el daño de los ataques de cross-site scripting.
QUE ES UNA SHELL XSS?
XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/).
Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma
interactiva XSS Shell puede enviar peticiones y obtener respuestas de
la víctima, tu puedes poner el backdoor en la página.
Puedes robar la autentificación
básica, puedes saltarse restricciones de IP en los paneles de
administración, puedes realizar un DDoS en algunos sistemas con una
vulnerabilidad XSS permanente, etc... posibilidades de ataque son
ilimitados con buenas ideas. Básicamente esta herramienta demuestra que
se puede hacer más cosas con XSS.
CARACTERISTICAS
XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.
La mayoría de las
características se pueden habilitar o deshabilitar desde la
configuración o pueden ser ajustado desde el código fuente.
Características:
- Páginas de regeneración
- Keylogger
- Mouse Logger (click points + DOM actual)
Incorporado en los comandos:
- Obtener datos con Keylogger.
- Obtener la página actual (obtener DOM actual / como una captura de pantalla).
- Obtener Cookie.
- Ejecutar JavaScript suministrado (eval).
- Obtener Portapapeles (sólo para IE).
- Obtener dirección IP interna (sólo Firefox + JVM ).
- Revisar las víctimas que visitaron el historial de URL.
- DDoS.
- Forzar la caída del navegador de la víctima.
INSTALACIÓN
XSS Shell utiliza ASP + base de
datos MS Access como backend, pero puedes simplemente ponerlo en
cualquier otra solución de servidor. Sólo tiene que seguir con el
protocolo de comunicación simple.
Instalar la interfaz de administración:
- Copiar "xssshell" carpeta en su servidor web
- Copiar "db" a un lugar seguro (por debajo de la raíz)
- Configurar "ruta de acceso base de datos" de "xssshell/db.asp"
- Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t]
- Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[YOURHOST]/xssshell/
Configurar XSS Shell para la comunicación:
- Abrir xssshell.asp
- Elegir la variable "SERVER" a la carpeta donde se encuentra XSSShell. i.e: "http://[YOURHOST]/xssshell/";
- Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar "sample_victim/default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.
Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área "parámetros" y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.
Video De Una Xss Shell Funcionando:
Link directo: https://www.youtube.com/watch?v=vgrxDZVApdI
Descargar XSS Shell v0.3.9:
http://www.portcullis-security.com/tools/free/XSSShell039.zip
o
http://ferruh.mavituna.com/xssshell/download/xssshellv039.zip
Vía: http://0verflow.diosdelared.com/
Fuente: http://www.darknet.org.uk/
Temas Relacionados:
[BeEFYPROXY] Interceptar el trafico WEB (MITM)
[BeEF] Tutorial
Fuente: http://www.blackploit.com/2010/09/xss-shell-video-tutorial.html
No hay comentarios:
Publicar un comentario