
XSStrike literalmente torna a detecção de XSS muito simples!
É uma ferramenta muito útil que se pode usar.
O que é XSStrike?
XSStrike é uma ferramenta de script entre sites.
É fornecido com quatro analisadores manuscritos, um gerador de carga útil inteligente, um ótimo motor de fuzzing, e um rastreador incrivelmente rápido.
XSStrike ao contrário de outras ferramentas, não injeta cargas úteis.
Em vez disso, ele usa analisadores artesanais para testar as diversas respostas do aplicativo da web.
Também, ele pode digitalizar DOM XSS.
Ele também pode rastrear, impressão digital, e fuzz WAFs.
A ferramenta requer Pitão 3.4+ trabalhar.
Além disso, ele suporta Linux, Mac, e até mesmo Windows.
Escolha dos editores:
- Macof – ferramenta definitiva de inundação | Tutorial[2020]
- NWAnime – Melhores alternativas de NWAnime [2020]
- CCMAKER – Baixe o kit final de pirataria da Adobe[2020]
- LOSMOVIES – O melhor site de streaming de filmes do mundo
- Andrax – Teste de penetração no Android | Guia Completo
Destaques do XSStrike:
- Análise de contexto.
- Núcleo Configurável.
- Fluxo de trabalho altamente pesquisado.
- Digitalização refletida e DOM XSS.
- Rastreamento multithread.
- Detecção WAF & evasão, Impressão digital WAF.
- HTML feito à mão & Analisador JavaScript.
- Potente motor de fuzzing.
- Gerador de carga útil inteligente.
- Suporte HTTP completo.
- Alimentado por fóton, Zetanizar, e Arjun.
- Código bem documentado e atualizações regulares.
Instalando XSStrike:
- Clonando repositório git.
$ git clone https://github.com/s0md3v/XSStrike.git
2. Navegando no diretório e instalando os requisitos:
$ cd XSStrike $ pip instalar -r requisitos.txt
3. Correndo XSStrike:
$ python xsstrike
Uso de XSStrike:
Para listar todos os argumentos disponíveis, tipo--help:
uso: xsstrike.py [-h] [-você ALVO] [--dados DADOS] [-TÓPICOS]
                   [--difusor] [--atualizar] [--tempo esgotado] [--parâmetros] [--arrastar]
                   [--pule-poc] [--pular estúpido] [--cabeçalhos] [-d ATRASO]
argumentos opcionais:
  -h, --help mostre esta mensagem de ajuda e saia
  -você, --url URL de destino
  --data postar dados
  -t, --número de threads
  -eu, --nível nível de rastreamento
  --fuzzerfuzzer
  --atualizar atualização
  --timeout tempo limite
  --params encontra parâmetros
  --crawl rastreamento
  --skip-poc pula geração de poc
  --skip-dom pula a verificação de dom
  --headers adiciona cabeçalhos
  -d, --atraso atraso entre solicitações
Como usar a ferramenta XSStrike?
Usar esta ferramenta é bastante simples.
Você só precisa entender alguns dos princípios básicos do Linux.
Não se preocupe, nós o guiaremos para usá-lo passo a passo.
1. Verificando URL único:
Opção: -u ou --url
Para testar uma única página da web que usa o método GET:
$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta"
Fornecendo dados POST:
$ python xsstrike.py -u "http://exemplo.com/search.php" --dados "q = consulta"
2. Rastejando:
Opção: --crawl
Para começar a rastrear a partir da página da web de destino, correr:
$ python xsstrike.py -u "http://exemplo.com/page.php" --arrastar
Para encontrar parâmetros ocultos:
Opção: --params
$ python xsstrike.py -u "http://exemplo.com/page.php" --parâmetros
3. Ignorando POC e DOM:
Opção: --skip-poc
$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta" --pule-poc
Opção: --skip-dom
$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta" --pular estúpido
Conclusão:
XSStrike é uma ferramenta realmente incrível para encontrar vulnerabilidades XSS em aplicativos da web.
Você pode usar esta ferramenta para sua conveniência.
Se você gostou do nosso conteúdo deixe um comentário abaixo e aprecie nossa equipe. Se você está achando difícil usar esta ferramenta você pode deixar suas dúvidas abaixo. A equipe CSHAWK entrará em contato com você em breve.