XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.
QUE ES UNA SHELL XSS?
XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, tu puedes poner el backdoor en la página.
Puedes robar la autentificación básica, puedes saltarse restricciones de IP en los paneles de administración, puedes realizar un DDoS en algunos sistemas con una vulnerabilidad XSS permanente, etc... posibilidades de ataque son ilimitados con buenas ideas. Básicamente esta herramienta demuestra que se puede hacer más cosas con XSS.
CARACTERISTICAS
XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.
La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o pueden ser ajustado desde el código fuente.
Características:
- Páginas de regeneración
- Keylogger
- Mouse Logger (click points + DOM actual)
Incorporado en los comandos:
- Obtener datos con Keylogger.
- Obtener la página actual (obtener DOM actual / como una captura de pantalla).
- Obtener Cookie.
- Ejecutar JavaScript suministrado (eval).
- Obtener Portapapeles (sólo para IE).
- Obtener dirección IP interna (sólo Firefox + JVM ).
- Revisar las víctimas que visitaron el historial de URL.
- DDoS.
- Forzar la caída del navegador de la víctima.
INSTALACIÓN
XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente ponerlo en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.
Instalar la interfaz de administración:
- Copiar "xssshell" carpeta en su servidor web
- Copiar "db" a un lugar seguro (por debajo de la raíz)
- Configurar "ruta de acceso base de datos" de "xssshell/db.asp"
- Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t]
- Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[YOURHOST]/xssshell/
Configurar XSS Shell para la comunicación:
- Abrir xssshell.asp
- Elegir la variable "SERVER" a la carpeta donde se encuentra XSSShell. i.e: "http://[YOURHOST]/xssshell/";
- Asegúrese de revisar "ME", "Conexión", "COMMANDS_URL" variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar "sample_victim/default.asp" código fuente y reemplazar "http://attacker:81/release/xssshell.js" URL con su propia URL del tipo XSS Shell. Abrir "sample_victim" carpeta en cualquier otro navegador y puede ser subido a otro servidor.
Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área "parámetros" y haga clic en "alert ()". Usted debe ver un mensaje de alerta en el navegador de la víctima.
Video De Una Xss Shell Funcionando:
Descargar XSS Shell v0.3.9:
http://www.portcullis-security.com/tools/free/XSSShell039.zip
o
http://ferruh.mavituna.com/xssshell/download/xssshellv039.zip
Vía: http://0verflow.diosdelared.com/
Fuente: http://www.darknet.org.uk/
Temas Relacionados:
[BeEFYPROXY] Interceptar el trafico WEB (MITM)
[BeEF] Tutorial
[+] Salu2
Gracias esta muy bueno
ResponderEliminarHombre por lo menos poneis la fuente soy 0verflow XD
ResponderEliminar@Anónimo
ResponderEliminarajajajja.. viejo, si puse la fuente.
Vía: http://0verflow.diosdelared.com/
Fuente: http://www.darknet.org.uk/
Primero encontré en diosdelared tu publicación que estaba muy buena, y después me di cuenta que tu lo sacaste de darknet.org.uk, así que lo justo es que pusiera la fuente real y donde lo vi primero.
[+] Salu2
buen troyano, tanto esfuerzo para que?
ResponderEliminarok aver como lo configuro para instalarlo
ResponderEliminar