
XSSstrike literalmente face detectarea XSS foarte simplă!
Este un instrument foarte la îndemână pe care îl puteți folosi.
Ce este XSStrike?
XSSstrike este un instrument de scriptare între site-uri.
Este prevăzut cu patru parsere scrise de mână, un generator inteligent de sarcină utilă, un mare motor fuzzing, și un crawler uimitor de rapid.
XSSstrike spre deosebire de alte instrumente, nu injectează sarcini utile.
În schimb, utilizează analizatori manuali pentru a testa diferitele răspunsuri ale aplicației web.
De asemenea, poate scana DOM XSS.
De asemenea, se poate târâ, amprenta, și WAF-uri fuzz.
Instrumentul necesită Piton 3.4+ a lucra.
În plus, acceptă Linux, Mac, și chiar Windows.
Alegerea editorului:
- MACOF - Instrument de inundație finală | Tutorial[2020]
- Nwanime - Cele mai bune alternative ale Nwanime [2020]
- CCMaker - Descărcați kitul de piraterie Adobe Ultimate[2020]
- LOSMOVIES - Cel mai bun site de streaming de filme în viață
- Andrax – Testare de penetrare pe Android | Ghid complet
Repere XSStrike:
- Analiza contextului.
- Nucleu configurabil.
- Flux de lucru foarte cercetat.
- Scanare reflectată și DOM XSS.
- Crawling cu mai multe fire.
- Detectarea WAF & evaziune, Amprenta WAF.
- HTML realizat manual & Analizor JavaScript.
- Motor puternic de fuzzing.
- Generator inteligent de sarcină utilă.
- Suport HTTP complet.
- Alimentat de Photon, Zetanizați, și Arjun.
- Cod bine documentat și actualizări regulate.
Instalarea XSStrike:
- Clonarea git repo.
$ git clona https://github.com/s0md3v/XSStrike.git
2. Navigarea în director și instalarea cerințelor:
$ cd XSStrike $ pip install -r requirements.txt
3. Funcţionare XSSstrike:
$ python xsstrike
Utilizare XSSstrike:
Pentru a enumera toate argumentele disponibile, tip--help:
utilizare: xsstrike.py [-h] [-u ȚINTĂ] [--date DATE] [-t IRE]
                   [--fuzzer] [--actualizare] [--pauză] [--parametrii] [--târâi]
                   [--skip-poc] [--sari-prost] [--antete] [-d ÎNTÂRZIERE]
argumente opționale:
  -h, --ajutați afișați acest mesaj de ajutor și ieșiți
  -u, --url url țintă
  --data post date
  -t, --fire numărul de fire
  -l, --nivel de crawling
  --fuzzer fuzzer
  --actualizare actualizare
  --timeout timeout
  --params find params
  --crawl crawl
  --skip-poc skip poc generație
  --skip-dom skip dom verificare
  --headers adaugă anteturi
  -d, --întârziere întârziere între cereri
Cum se utilizează instrumentul XSStrike?
Utilizarea acestui instrument este destul de simplă.
Trebuie doar să înțelegeți câteva dintre elementele de bază Linux.
Nu vă faceți griji, vă vom îndruma să-l utilizați pas cu pas.
1. Scanarea URL unică:
Opţiune: -u sau --url
Pentru a testa o singură pagină web care utilizează metoda GET:
$ python xsstrike.py -u "http://example.com/search.php?q=interogare"
Furnizarea datelor POST:
$ python xsstrike.py -u "http://example.com/search.php" --date "q=interogare"
2. Târându-se:
Opţiune: --crawl
Pentru a începe accesarea cu crawlere din pagina web țintă, alerga:
$ python xsstrike.py -u "http://exemplu.com/page.php" --târâi
Pentru a găsi parametrii ascunși:
Opţiune: --params
$ python xsstrike.py -u "http://exemplu.com/page.php" --parametrii
3. Sari peste POC și DOM:
Opţiune: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q=interogare" --skip-poc
Opţiune: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q=interogare" --sari-prost
Concluzie:
XSSstrike este un instrument cu adevărat uimitor de găsit pentru vulnerabilitatea XSS în aplicațiile web.
Puteți utiliza acest instrument pentru confortul dvs.
Dacă v-a plăcut conținutul nostru, asigurați-vă că lăsați un comentariu mai jos și apreciați echipa noastră. Dacă vă este dificil să utilizați acest instrument, vă puteți lăsa întrebările mai jos. Echipa CSHAWK vă va contacta în curând.