> Ubuntu 20.04 LTS server为例
> 需要有一台带公网IP的服务器,一个域名
sudo apt update
sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add -
sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable"
sudo apt update
sudo apt install docker-ce docker-ce-cli containerd.io docker-compose
# 安装git, vim
sudo apt git vim
# 若输出“Hello from Docker!”则代表docker安装成功
sudo docker run hello-world
git clone https://github.com/mandatoryprogrammer/xsshunter-express.git
cd xsshunter-express
3.9
的版本,但是docker-compose
暂时不支持,所以把版本改为3.3
sudo docker-compose up -d postgresdb
sudo docker-compose up xsshunterexpress
登录密码会在你第一次运行sudo docker-compose up xsshunterexpress
时在终端自动生成
https://your.domain.name/admin
我们在教程里学习的xss平台,一方面不需要我们自己去精心构造JS语句而可以直接使用现成的,另一方面它还把我们在客户端看不到的数据“带”出来了。比如FineCMS的存储型漏洞,当管理员访问错误日志的时候会被触发,这时即使我们“攻击”成功了,我们也无法利用这个漏洞,甚至不能判断这个漏洞是否存在。———— 这种情况其实就可以归纳为盲XSS,而各种XSS平台就是盲注XSS的一个利器!
相比于依托别人的XSS平台,自己搭建一个更安全,也能随时调整配置。
写一个脚本,让其开机启动,并保持后台运行(这个随意,看个人需求)
# 脚本内容
cd /home/lighthouse/.../xsshunter-express #你存放这个仓库的路径
sudo docker-compose up -d postgresdb
sudo docker-compose up xsshunterexpress
之后的使用步骤就像上课时教的一样了,复制xsshunterexpress帮你生成的JS代码,插入你认为存在漏洞的地方。
点击下方展开report就可以看到更多信息,不过只用默认配置不能完成靶场作业,打不到flag这个cookie。但总而言之,对于判断盲漏洞是否存在已经够用了。
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 50.00 | 0 | 2022-02-14 17:05:52 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
Track-劲夫
发表于 2022-1-14
同学讲完搭建之后,可以补充一下关于这个工具的一些使用方法吗
评论列表
加载数据中...