Huis » Linux Gereedschap » XSStrike – Geavanceerde XSS-detectie | Volledige tutorial!

XSStrike – Geavanceerde XSS-detectie | Volledige tutorial!

door de Suyash
xsstrike

XSStrike maakt XSS-detectie letterlijk heel eenvoudig!

Het is een erg handig hulpmiddel dat je kunt gebruiken.

Wat is XSStrike?

XSStrike is een tool voor cross-site scripting.

Het is voorzien van vier handgeschreven parsers, een intelligente generator voor nuttige lading, een geweldige fuzzing-motor, en een verbazingwekkend snelle crawler.

XSStrike in tegenstelling tot andere tools injecteert het geen payloads.

Het gebruikt in plaats daarvan handgemaakte parsers om te testen op de verschillende reacties van webapplicaties.

Ook, het kan DOM XSS scannen.

Het kan ook kruipen, vingerafdruk, en fuzz WAF's.

De tool vereist Python 3.4+ werken.

voorts, het ondersteunt Linux, Mac, en zelfs Windows.


Bewerkers keuze:


XSStrike Hoogtepunten:

  • Contextanalyse.
  • Configureerbare kern.
  • Sterk onderzochte workflow.
  • Reflected en DOM XSS Scanning.
  • Multi-threaded crawlen.
  • WAF-detectie & ontwijking, WAF-vingerafdrukken.
  • Handgemaakte HTML & JavaScript-parser.
  • Krachtige fuzzing-motor.
  • Intelligente generator voor nuttige lading.
  • Volledige HTTP-ondersteuning.
  • Aangedreven door Photon, Zetanize, en Arjun.
  • Goed gedocumenteerde code en regelmatige updates.

XSStrike installeren:

  1. Git-opslagplaats klonen.
$ git clone https://github.com/s0md3v/XSStrike.git

2. Door de directory navigeren en de vereisten installeren:

$ cd XSStrike
$ pip install -r requirements.txt

3. Rennen XSStrike:

$ python xsstrike

XSStrike-gebruik:

Om alle beschikbare argumenten op te sommen, type--help:

gebruik: xsstrike.py [-h] [-u DOEL] [--datum DATUM] [-t DRADEN]
                   [--fuzzer] [--bijwerken] [--time-out] [--params] [--kruipen]
                   [--skip-poc] [--overslaan] [--headers] [-d VERTRAGING]

optionele argumenten:
  -h, --help dit helpbericht weergeven en afsluiten
  -u, --url doel-url
  --data post data
  -t, --threads aantal threads
  -l, --niveau van crawlen
  --fuzzer fuzzer
  --update update
  --time-out time-out
  --params vinden parameters
  --crawl crawl
  --skip-poc poc-generatie overslaan
  --skip-dom dom-controle overslaan
  --headers voegen headers toe
  -d, --vertraging vertraging tussen verzoeken

Hoe XSStrike Tool te gebruiken?

Het gebruik van deze tool is vrij eenvoudig.

U hoeft alleen maar enkele basisprincipes van Linux te begrijpen.

Maakt u zich geen zorgen, we zullen u stap voor stap begeleiden om het te gebruiken.

1. Een enkele URL scannen:

Keuze: -u of --url

Om een ​​enkele webpagina te testen die de GET-methode gebruikt:

$ python xsstrike.py -u "http://example.com/search.php?q = vraag"

POST-gegevens aanleveren:

$ python xsstrike.py -u "http://example.com/search.php" --gegevens "q = vraag"

2. Kruipen:

Keuze: --crawl

Om te beginnen met crawlen vanaf de doelwebpagina, rennen:

$ python xsstrike.py -u "http://voorbeeld.com/pagina.php" --kruipen

Om verborgen parameters te vinden:

Keuze: --params

$ python xsstrike.py -u "http://voorbeeld.com/pagina.php" --params

3. POC en DOM overslaan:

Keuze: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q = vraag" --skip-poc

Keuze: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q = vraag" --overslaan

Gevolgtrekking:

XSStrike is echt een geweldige tool om te vinden voor XSS-kwetsbaarheid in webapplicaties.

U kunt deze tool voor uw gemak gebruiken.

Als je onze inhoud leuk vond, laat dan hieronder een reactie achter en waardeer ons team. Als u het moeilijk vindt om deze tool te gebruiken, kunt u uw vragen hieronder achterlaten. Team CSHAWK neemt binnenkort contact met u op.

Laat een reactie achter