Skip to content

BengaminButton/xillen-web-exploitation

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 

Repository files navigation

XILLEN Web Exploitation Tool

Описание

Мощный JavaScript инструмент для тестирования веб-уязвимостей и эксплуатации. Инструмент автоматизирует процесс обнаружения и тестирования различных типов веб-уязвимостей, предоставляя детальный анализ безопасности веб-приложений.

Возможности

  • Directory Traversal: Тестирование обхода директорий
  • File Inclusion: Тестирование включения файлов (LFI/RFI)
  • XSS Testing: Обнаружение Cross-Site Scripting уязвимостей
  • SQL Injection: Тестирование SQL инъекций
  • Command Injection: Тестирование инъекций команд
  • SSRF: Тестирование Server-Side Request Forgery
  • Open Redirect: Тестирование открытых перенаправлений
  • CSRF: Тестирование Cross-Site Request Forgery
  • Information Disclosure: Поиск утечек информации

Установка

git clone https://github.com/BengaminButton/xillen-web-exploitation
cd xillen-web-exploitation
npm install

Использование

# Базовое использование
node web_exploit.js https://example.com

# С дополнительными опциями
node web_exploit.js https://example.com --timeout 15000 --user-agent "CustomAgent/1.0"

Параметры

  • target_url: URL цели для тестирования (обязательный)
  • --timeout: Таймаут запросов в миллисекундах (по умолчанию: 10000)
  • --user-agent: Пользовательский User-Agent (по умолчанию: XillenWebExploit/1.0)

Функции

1. Directory Traversal

Тестирует различные векторы обхода директорий:

  • ../../../etc/passwd
  • ..\\..\\..\\windows\\system32\\drivers\\etc\\hosts
  • URL-encoded варианты

2. File Inclusion

Тестирует локальное и удаленное включение файлов:

  • Параметры: file, page, include, path, doc
  • Различные кодировки и обходы

3. XSS Testing

Обнаруживает отраженные XSS уязвимости:

  • <script>alert("XSS")</script>
  • <img src=x onerror=alert("XSS")>
  • SVG и iframe векторы

4. SQL Injection

Тестирует различные типы SQL инъекций:

  • Boolean-based
  • Union-based
  • Error-based
  • Time-based

5. Command Injection

Тестирует инъекции команд:

  • Unix команды (ls -la, dir)
  • Различные разделители (;, |, &, &&, ||)

6. SSRF Testing

Тестирует Server-Side Request Forgery:

  • Локальные адреса (localhost, 127.0.0.1)
  • Файловые протоколы
  • Специальные протоколы (dict, gopher)

7. Open Redirect

Тестирует открытые перенаправления:

  • Внешние домены
  • JavaScript схемы
  • Файловые протоколы

8. CSRF Testing

Тестирует Cross-Site Request Forgery:

  • POST запросы
  • Различные действия (create, update, delete)

9. Information Disclosure

Поиск утечек информации:

  • Конфигурационные файлы
  • Системная информация
  • Отладочная информация

Примеры вывода

[+] Starting XILLEN Web Exploitation on: https://example.com
============================================================
[+] Testing directory traversal...
[+] Testing file inclusion...
[+] Testing XSS vulnerabilities...
[!] XSS found: <script>alert("XSS")</script>
[+] Testing SQL injection...
[!] SQL injection found: ' OR '1'='1
[+] Testing command injection...
[+] Testing SSRF vulnerabilities...
[+] Testing open redirect...
[+] Testing CSRF vulnerabilities...
[+] Testing information disclosure...
[!] Information disclosure: /robots.txt

[+] Web exploitation completed!
[+] Results saved to: web_exploit_results_1234567890.json
[+] Report saved to: web_exploit_report_1234567890.txt

Выходные файлы

  • JSON Results: Детальные результаты всех тестов
  • Text Report: Человекочитаемый отчет с рекомендациями

Обнаруживаемые уязвимости

Критические

  1. SQL Injection: Прямой доступ к базе данных
  2. Command Injection: Выполнение системных команд
  3. File Inclusion: Доступ к системным файлам
  4. SSRF: Доступ к внутренним сервисам

Высокие

  1. XSS: Выполнение вредоносного кода
  2. CSRF: Неавторизованные действия
  3. Open Redirect: Перенаправление на вредоносные сайты

Средние

  1. Directory Traversal: Обход ограничений доступа
  2. Information Disclosure: Утечка чувствительной информации

Безопасность

⚠️ ВНИМАНИЕ: Используйте только для тестирования собственных систем или с явного разрешения владельцев. Несанкционированное тестирование может быть незаконным.

Требования

  • Node.js 14.0.0 или выше
  • Доступ к интернету для тестирования внешних целей

Авторы

  • @Bengamin_Button - Основной разработчик
  • @XillenAdapter - Технический консультант

Ссылки

Лицензия

MIT License - свободное использование и модификация

Поддержка

Для вопросов и предложений обращайтесь через Telegram или создавайте Issues на GitHub.


XILLEN Web Exploitation Tool - профессиональный инструмент для тестирования безопасности веб-приложений

About

XILLEN Web Exploitation - Эксплуатация веб-уязвимостей

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published