Accueil » Outils Linux » XSStrike – Détection XSS avancée | Tutoriel complet!

XSStrike – Détection XSS avancée | Tutoriel complet!

par le Suyash
xsstrike

XSStrike rend la détection XSS très simple!

C'est un outil très pratique que l'on peut utiliser.

Qu'est-ce que XSStrike?

XSStrike est un outil de script intersite.

Il est fourni avec quatre analyseurs manuscrits, un générateur de charge utile intelligent, un excellent moteur de fuzzing, et un robot incroyablement rapide.

XSStrike contrairement à d'autres outils n'injecte pas de charges utiles.

Il utilise à la place des analyseurs faits à la main pour tester les différentes réponses de l'application Web..

Aussi, il peut scanner DOM XSS.

Il peut également ramper, empreinte digitale, et fuzz WAF.

L'outil nécessite Python 3.4+ travailler.

en outre, il prend en charge Linux, Mac, et même Windows.


Le choix des éditeurs:


Points forts de XSStrike:

  • Analyse de contexte.
  • Noyau configurable.
  • Flux de travail hautement étudié.
  • Analyse réfléchie et DOM XSS.
  • Exploration multi-thread.
  • Détection WAF & évasion, Empreinte digitale WAF.
  • HTML fait main & Analyseur JavaScript.
  • Puissant moteur de fuzzing.
  • Générateur de charge utile intelligent.
  • Prise en charge HTTP complète.
  • Propulsé par Photon, Zetanize, et Arjun.
  • Code bien documenté et mises à jour régulières.

Installation de XSStrike:

  1. Clonage git repo.
$ git clone https://github.com/s0md3v/XSStrike.git

2. Naviguer dans le répertoire et installer la configuration requise:

$ cd XSStrike
$ pip install -r requirements.txt

3. Fonctionnement XSStrike:

$ python xsstrike

Utilisation de XSStrike:

Pour répertorier tous les arguments disponibles, type--help:

usage: xsstrike.py [-h] [-u CIBLE] [--date DATE] [-t FILS]
                   [--flou] [--mettre à jour] [--temps libre] [--params] [--crawl]
                   [--sauter-poc] [--skip-dom] [--en-têtes] [-d RETARD]

arguments facultatifs:
  -h, --aider à afficher ce message d'aide et quitter
  -u, --URL cible URL
  --données post-données
  -t, --nombre de threads de threads
  -l, --niveau niveau d'exploration
  --fuzzer fuzzer
  --mise à jour
  - timeout timeout
  --params trouver params
  - ramper ramper
  --skip-poc sauter la génération de poc
  - skip-dom sauter la vérification dom
  - les en-têtes ajoutent des en-têtes
  -ré, --délai délai entre les demandes

Comment utiliser XSStrike Tool?

L'utilisation de cet outil est assez simple.

Vous avez juste besoin de comprendre certaines des bases de Linux.

Ne t'inquiète pas, nous vous guiderons pour l'utiliser étape par étape.

1. Analyse d'une URL unique:

Option: -u ou --url

Pour tester une seule page Web qui utilise la méthode GET:

$ python xsstrike.py -u "http://example.com/search.php?q = requête"

Fourniture de données POST:

$ python xsstrike.py -u "http://example.com/search.php" --Les données "q = requête"

2. Rampant:

Option: --crawl

Pour commencer l'exploration à partir de la page Web cible, courir:

$ python xsstrike.py -u "http://example.com/page.php" --crawl

Pour trouver des paramètres cachés:

Option: --params

$ python xsstrike.py -u "http://example.com/page.php" --params

3. Ignorer POC et DOM:

Option: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q = requête" --sauter-poc

Option: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q = requête" --skip-dom

Conclusion:

XSStrike est un outil vraiment incroyable pour trouver une vulnérabilité XSS dans les applications Web.

Vous pouvez utiliser cet outil pour votre commodité.

Si vous avez aimé notre contenu, assurez-vous de laisser un commentaire ci-dessous et appréciez notre équipe. Si vous éprouvez des difficultés à utiliser cet outil, vous pouvez laisser vos questions ci-dessous. L'équipe CSHAWK sera bientôt en contact avec vous.

Laissez un commentaire