[Tutorial] XSS Shell


XSS Shell: es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting.
QUE ES UNA SHELL XSS?
XSS Shell es un potente backdoor XSS y un administrador de zombis. Este concepto fue presentado primero por XSS-proxy (http://xss-proxy.sourceforge.net/). Normalmente, en ataques XSS el atacante tiene una oportunidad, en forma interactiva XSS Shell puede enviar peticiones y obtener respuestas de la víctima, tu puedes poner el backdoor en la página.
Puedes
robar la autentificación básica, puedes saltarse restricciones de IP en los paneles de administración, puedes realizar un DDoS en algunos sistemas con una vulnerabilidad XSS permanente, etc… posibilidades de ataque son ilimitados con buenas ideas. Básicamente esta herramienta demuestra que se puede hacer más cosas con XSS.

CARACTERISTICAS
XSS Shell tiene varias características para tener acceso a toda víctima. También puede simplemente añadir sus propios comandos.
La mayoría de las características se pueden habilitar o deshabilitar desde la configuración o pueden ser ajustado desde el código fuente.
Características:
  • Páginas de regeneración
  • Keylogger
  • Mouse Logger (click points + DOM actual)
Incorporado en los comandos:
  • Obtener datos con Keylogger.
  • Obtener la página actual (obtener DOM actual / como una captura de pantalla).
  • Obtener Cookie.
  • Ejecutar JavaScript suministrado (eval).
  • Obtener Portapapeles (sólo para IE).
  • Obtener dirección IP interna (sólo Firefox + JVM ).
  • Revisar las víctimas que visitaron el historial de URL.
  • DDoS.
  • Forzar la caída del navegador de la víctima.
INSTALACIÓN:
XSS Shell utiliza ASP + base de datos MS Access como backend, pero puedes simplemente ponerlo en cualquier otra solución de servidor. Sólo tiene que seguir con el protocolo de comunicación simple.
Instalar la interfaz de administración:
  1. Copiar “xssshell” carpeta en su servidor web
  2. Copiar “db” a un lugar seguro (por debajo de la raíz)
  3. Configurar “ruta de acceso base de datos” de “xssshell/db.asp
  4. Modificar fuertemente codificados la contraseña en db.asp [contraseña por defecto es: w00t]
  5. Ahora usted puedes tener acceso a la interfaz de administración de algo como http://[TUDOMINIO]/xssshell/
Configurar XSS Shell para la comunicación:
  1. Abrir xssshell.asp
  2. Elegir la variable “SERVER”  a la carpeta donde se encuentra XSSShell. i.e:“http://[TUDOMINIO]/xssshell/”;
  3. Asegúrese de revisar “ME”, “Conexión”, “COMMANDS_URL” variables. Si ha cambiado los nombres de archivo, nombres de carpetas o algún tipo de configuración diferente que necesita modificarlos.
Ahora abra su interfaz de administración desde el navegador. Para probarlo, basta con modificar “sample_victim/default.asp” código fuente y reemplazar “http://attacker:81/release/xssshell.js” URL con su propia URL del tipo XSS Shell. Abrir “sample_victim” carpeta en cualquier otro navegador y puede ser subido a otro servidor.
Ahora debería poder ver un zombi en la interfaz de administración. Sólo tiene que escribir algo de texto en el área “parámetros” y haga clic en alert ()“. Usted debe ver un mensaje de alerta en el navegador de la víctima.
Video De Una Xss Shell Funcionando:
Descarga:
Fuente: Blackploit

No hay comentarios:

Publicar un comentario

Buscanos en Facebook

Entradas populares

Videos Rcientes

Followers

Visitas

============================================================
contador de visitas
Visitas hasta el dia de Hoy

..::Usuarios Online::..

 

BlackOpHn-T3AM | Blog Oficial |©Copyright 2013-2014 | Powered by Blogger