Zuhause » Linux-tools » XSStrike – Erweiterte XSS-Erkennung | Vollständiges Tutorial!

XSStrike – Erweiterte XSS-Erkennung | Vollständiges Tutorial!

durch die Suyash
xsstrike

XSStrike macht die XSS-Erkennung buchstäblich sehr einfach!

Es ist ein sehr praktisches Werkzeug, das man verwenden kann.

Was ist XSStrike??

XSStrike ist ein Cross-Site-Scripting-Tool.

Es ist mit vier handschriftlichen Parsern versehen, ein intelligenter Nutzlastgenerator, ein großartiger Fuzzing-Motor, und ein erstaunlich schneller Crawler.

XSStrike Im Gegensatz zu anderen Tools werden keine Nutzlasten injiziert.

Stattdessen werden handgefertigte Parser verwendet, um die verschiedenen Antworten der Webanwendung zu testen.

Ebenfalls, Es kann DOM XSS scannen.

Es kann auch kriechen, Fingerabdruck, und Fuzz WAFs.

Das Werkzeug benötigt Python 3.4+ arbeiten.

Außerdem, es unterstützt Linux, Mac, und sogar Windows.


Die Wahl des Herausgebers:


XSStrike-Highlights:

  • Kontextanalyse.
  • Konfigurierbarer Kern.
  • Hoch erforschter Arbeitsablauf.
  • Reflektiertes und DOM XSS-Scannen.
  • Multithread-Crawlen.
  • WAF-Erkennung & Ausweichen, WAF Fingerprinting.
  • Handgemachtes HTML & JavaScript-Parser.
  • Leistungsstarker Fuzzing-Motor.
  • Intelligenter Nutzlastgenerator.
  • Vollständige HTTP-Unterstützung.
  • Angetrieben von Photon, Zetanisieren, und Arjun.
  • Gut dokumentierter Code und regelmäßige Updates.

XSStrike installieren:

  1. Klonen von Git Repo.
$ Git-Klon https://github.com/s0md3v/XSStrike.git

2. Navigieren Sie im Verzeichnis und installieren Sie die Anforderungen:

$ CD XSStrike
$ pip install -r Anforderungen.txt

3. Laufen XSStrike:

$ Python Xsstrike

XSStrike-Verwendung:

Um alle verfügbaren Argumente aufzulisten, Art--help:

Verwendung: xsstrike.py [-h] [-u ZIEL] [--Datum datum] [-t GEWINDE]
                   [--Fuzzer] [--aktualisieren] [--Auszeit] [--params] [--kriechen]
                   [--skip-poc] [--überspringen-dom] [--Überschriften] [-d VERZÖGERUNG]

optionale Argumente:
  -h, --Hilfe Diese Hilfemeldung anzeigen und beenden
  -u, --URL Ziel URL
  --Datenpostdaten
  -t, --Threads Anzahl der Threads
  -l, --Level Level des Crawls
  - Fuzzer Fuzzer
  - Update aktualisieren
  - Timeout Timeout
  --params finden params
  --crawl crawlen
  --skip-poc überspringen poc Generation
  --skip-dom überspringe dom prüfung
  --headers fügt Header hinzu
  -d, --Verzögerung Verzögerung zwischen Anfragen

Verwendung des XSStrike-Tools?

Die Verwendung dieses Tools ist recht einfach.

Sie müssen nur einige der Linux-Grundlagen verstehen.

Mach dir keine Sorgen, Wir werden Sie Schritt für Schritt zur Verwendung führen.

1. Scannen einer einzelnen URL:

Möglichkeit: -u oder --url

So testen Sie eine einzelne Webseite, die die GET-Methode verwendet:

$ python xsstrike.py -u "http://example.com/search.php?q = Abfrage"

POST-Daten liefern:

$ python xsstrike.py -u "http://example.com/search.php" --Daten "q = Abfrage"

2. Krabbeln:

Möglichkeit: --crawl

So starten Sie das Crawlen von der Zielwebseite, Lauf:

$ python xsstrike.py -u "http://example.com/page.php" --kriechen

Versteckte Parameter finden:

Möglichkeit: --params

$ python xsstrike.py -u "http://example.com/page.php" --params

3. Überspringen von POC und DOM:

Möglichkeit: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q = Abfrage" --skip-poc

Möglichkeit: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q = Abfrage" --überspringen-dom

Fazit:

XSStrike ist ein wirklich erstaunliches Tool, um XSS-Schwachstellen in Webanwendungen zu finden.

Sie können dieses Tool für Ihre Bequemlichkeit verwenden.

Wenn Ihnen unser Inhalt gefallen hat, hinterlassen Sie unten einen Kommentar und schätzen Sie unser Team. Wenn Sie Schwierigkeiten haben, dieses Tool zu verwenden, können Sie Ihre Fragen unten hinterlassen. Das Team CSHAWK wird sich bald mit Ihnen in Verbindung setzen.

Hinterlasse einen Kommentar