一、安装方法
Extend搜索xss可以找到该工具
![在这里插入图片描述](https://img-blog.csdnimg.cn/f4925ec5c2ee4561a2871b521b39e166.png)
选择后点安装就行
下载phantomjs-2.1.1-windows
![在这里插入图片描述](https://img-blog.csdnimg.cn/aac48aee191642a0bda971a8f8cb1366.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/c8a037d8dc0b4abb9b163ab3db811013.png)
然后cmd终端里执行 phantomjs.exe xss.js
开启后是这样的
![在这里插入图片描述](https://img-blog.csdnimg.cn/2234c3438d5b47a48afb3c299f390e2e.png)
二、使用测试
打开一个有xss的网页测试下
![在这里插入图片描述](https://img-blog.csdnimg.cn/b8ba0713017c4f11b6b6f83c47dd7277.png)
BP拦截抓包并发送到攻击模块
![在这里插入图片描述](https://img-blog.csdnimg.cn/45871b4560fb4beaa148cff46ee02d22.png)
选择注入参数为参数,比如这里的test
Paylod type选择Extension-generated
![在这里插入图片描述](https://img-blog.csdnimg.cn/04b13181f0774496ad6ed4a36fbb7c2d.png)
Payload Processing选择xss validator
![在这里插入图片描述](https://img-blog.csdnimg.cn/61eafa567f364c8a940571d83de11307.png)
Option的Grep-match保留一个123456就行
![在这里插入图片描述](https://img-blog.csdnimg.cn/1042c3b931344653847c47a0af18887a.png)
xssValidator下面这里也填123456
![在这里插入图片描述](https://img-blog.csdnimg.cn/ba0878d7a89143d9aba3a316f4d2d757.png)
然后开始攻击,123456下有1的表示该payload可用,我们可以点一个试下
![在这里插入图片描述](https://img-blog.csdnimg.cn/4ed8975506fa47208eda70a981191b73.png)
比如这个
![在这里插入图片描述](https://img-blog.csdnimg.cn/c50cbf8e86f84b2cb88822f5cb152c7e.png)
可以看出确实弹框了
![在这里插入图片描述](https://img-blog.csdnimg.cn/6ff980c990f84517833fb255de121e4f.png)