XSStrike rend la détection XSS très simple!
C'est un outil très pratique que l'on peut utiliser.
Contenu
Qu'est-ce que XSStrike?
XSStrike est un outil de script intersite.
Il est fourni avec quatre analyseurs manuscrits, un générateur de charge utile intelligent, un excellent moteur de fuzzing, et un robot incroyablement rapide.
XSStrike contrairement à d'autres outils n'injecte pas de charges utiles.
Il utilise à la place des analyseurs faits à la main pour tester les différentes réponses de l'application Web..
Aussi, il peut scanner DOM XSS.
Il peut également ramper, empreinte digitale, et fuzz WAF.
L'outil nécessite Python 3.4+ travailler.
en outre, il prend en charge Linux, Mac, et même Windows.
Le choix des éditeurs:
- Macof - Ultimate Flooding Tool | Didacticiel[2020]
- NWAnime - Meilleures alternatives de NWAnime [2020]
- CCMAKER - Télécharger Ultimate Adobe Piracy Kit[2020]
- LOSMOVIES - Le meilleur site de streaming de films vivant
- Andrax - Test de pénétration sur Android | Guide complet
Points forts de XSStrike:
- Analyse de contexte.
- Noyau configurable.
- Flux de travail hautement étudié.
- Analyse réfléchie et DOM XSS.
- Exploration multi-thread.
- Détection WAF & évasion, Empreinte digitale WAF.
- HTML fait main & Analyseur JavaScript.
- Puissant moteur de fuzzing.
- Générateur de charge utile intelligent.
- Prise en charge HTTP complète.
- Propulsé par Photon, Zetanize, et Arjun.
- Code bien documenté et mises à jour régulières.
Installation de XSStrike:
- Clonage git repo.
$ git clone https://github.com/s0md3v/XSStrike.git
2. Naviguer dans le répertoire et installer la configuration requise:
$ cd XSStrike $ pip install -r requirements.txt
3. Fonctionnement XSStrike:
$ python xsstrike
Utilisation de XSStrike:
Pour répertorier tous les arguments disponibles, type--help
:
usage: xsstrike.py [-h] [-u CIBLE] [--date DATE] [-t FILS] [--flou] [--mettre à jour] [--temps libre] [--params] [--crawl] [--sauter-poc] [--skip-dom] [--en-têtes] [-d RETARD] arguments facultatifs: -h, --aider à afficher ce message d'aide et quitter -u, --URL cible URL --données post-données -t, --nombre de threads de threads -l, --niveau niveau d'exploration --fuzzer fuzzer --mise à jour - timeout timeout --params trouver params - ramper ramper --skip-poc sauter la génération de poc - skip-dom sauter la vérification dom - les en-têtes ajoutent des en-têtes -ré, --délai délai entre les demandes
Comment utiliser XSStrike Tool?
L'utilisation de cet outil est assez simple.
Vous avez juste besoin de comprendre certaines des bases de Linux.
Ne t'inquiète pas, nous vous guiderons pour l'utiliser étape par étape.
1. Analyse d'une URL unique:
Option: -u
ou --url
Pour tester une seule page Web qui utilise la méthode GET:
$ python xsstrike.py -u "http://example.com/search.php?q = requête"
Fourniture de données POST:
$ python xsstrike.py -u "http://example.com/search.php" --Les données "q = requête"
2. Rampant:
Option: --crawl
Pour commencer l'exploration à partir de la page Web cible, courir:
$ python xsstrike.py -u "http://example.com/page.php" --crawl
Pour trouver des paramètres cachés:
Option: --params
$ python xsstrike.py -u "http://example.com/page.php" --params
3. Ignorer POC et DOM:
Option: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q = requête" --sauter-poc
Option: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q = requête" --skip-dom
Conclusion:
XSStrike est un outil vraiment incroyable pour trouver une vulnérabilité XSS dans les applications Web.
Vous pouvez utiliser cet outil pour votre commodité.
Si vous avez aimé notre contenu, assurez-vous de laisser un commentaire ci-dessous et appréciez notre équipe. Si vous éprouvez des difficultés à utiliser cet outil, vous pouvez laisser vos questions ci-dessous. L'équipe CSHAWK sera bientôt en contact avec vous.