Lar » Ferramentas do Linux » XSStrike – Detecção avançada de XSS | Tutorial Completo!

XSStrike – Detecção avançada de XSS | Tutorial Completo!

por O Suyash
xsstrike

XSStrike literalmente torna a detecção de XSS muito simples!

É uma ferramenta muito útil que se pode usar.

O que é XSStrike?

XSStrike é uma ferramenta de script entre sites.

É fornecido com quatro analisadores manuscritos, um gerador de carga útil inteligente, um ótimo motor de fuzzing, e um rastreador incrivelmente rápido.

XSStrike ao contrário de outras ferramentas, não injeta cargas úteis.

Em vez disso, ele usa analisadores artesanais para testar as diversas respostas do aplicativo da web.

Também, ele pode digitalizar DOM XSS.

Ele também pode rastrear, impressão digital, e fuzz WAFs.

A ferramenta requer Pitão 3.4+ trabalhar.

Além disso, ele suporta Linux, Mac, e até mesmo Windows.


Escolha dos editores:


Destaques do XSStrike:

  • Análise de contexto.
  • Núcleo Configurável.
  • Fluxo de trabalho altamente pesquisado.
  • Digitalização refletida e DOM XSS.
  • Rastreamento multithread.
  • Detecção WAF & evasão, Impressão digital WAF.
  • HTML feito à mão & Analisador JavaScript.
  • Potente motor de fuzzing.
  • Gerador de carga útil inteligente.
  • Suporte HTTP completo.
  • Alimentado por fóton, Zetanizar, e Arjun.
  • Código bem documentado e atualizações regulares.

Instalando XSStrike:

  1. Clonando repositório git.
$ git clone https://github.com/s0md3v/XSStrike.git

2. Navegando no diretório e instalando os requisitos:

$ cd XSStrike
$ pip instalar -r requisitos.txt

3. Correndo XSStrike:

$ python xsstrike

Uso de XSStrike:

Para listar todos os argumentos disponíveis, tipo--help:

uso: xsstrike.py [-h] [-você ALVO] [--dados DADOS] [-TÓPICOS]
                   [--difusor] [--atualizar] [--tempo esgotado] [--parâmetros] [--arrastar]
                   [--pule-poc] [--pular estúpido] [--cabeçalhos] [-d ATRASO]

argumentos opcionais:
  -h, --help mostre esta mensagem de ajuda e saia
  -você, --url URL de destino
  --data postar dados
  -t, --número de threads
  -eu, --nível nível de rastreamento
  --fuzzerfuzzer
  --atualizar atualização
  --timeout tempo limite
  --params encontra parâmetros
  --crawl rastreamento
  --skip-poc pula geração de poc
  --skip-dom pula a verificação de dom
  --headers adiciona cabeçalhos
  -d, --atraso atraso entre solicitações

Como usar a ferramenta XSStrike?

Usar esta ferramenta é bastante simples.

Você só precisa entender alguns dos princípios básicos do Linux.

Não se preocupe, nós o guiaremos para usá-lo passo a passo.

1. Verificando URL único:

Opção: -u ou --url

Para testar uma única página da web que usa o método GET:

$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta"

Fornecendo dados POST:

$ python xsstrike.py -u "http://exemplo.com/search.php" --dados "q = consulta"

2. Rastejando:

Opção: --crawl

Para começar a rastrear a partir da página da web de destino, correr:

$ python xsstrike.py -u "http://exemplo.com/page.php" --arrastar

Para encontrar parâmetros ocultos:

Opção: --params

$ python xsstrike.py -u "http://exemplo.com/page.php" --parâmetros

3. Ignorando POC e DOM:

Opção: --skip-poc

$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta" --pule-poc

Opção: --skip-dom

$ python xsstrike.py -u "http://exemplo.com/search.php?q = consulta" --pular estúpido

Conclusão:

XSStrike é uma ferramenta realmente incrível para encontrar vulnerabilidades XSS em aplicativos da web.

Você pode usar esta ferramenta para sua conveniência.

Se você gostou do nosso conteúdo deixe um comentário abaixo e aprecie nossa equipe. Se você está achando difícil usar esta ferramenta você pode deixar suas dúvidas abaixo. A equipe CSHAWK entrará em contato com você em breve.

Deixe um comentário