Дом » Инструменты Linux » XSStrike – Расширенное обнаружение XSS | Полный учебник!

XSStrike – Расширенное обнаружение XSS | Полный учебник!

по Суяш
xsstrike

XSStrike буквально делает обнаружение XSS очень простым!

Это очень удобный инструмент, который можно использовать.

Что такое XSStrike?

XSStrike это инструмент межсайтового скриптинга.

Он снабжен четырьмя рукописными парсерами., интеллектуальный генератор полезной нагрузки, отличный двигатель фаззинга, и удивительно быстрый краулер.

XSStrike в отличие от других инструментов не вводит полезную нагрузку.

Вместо этого он использует самодельные парсеры для проверки различных ответов веб-приложения..

Также, он может сканировать DOM XSS.

Он также может ползать, отпечаток пальца, и нечеткие WAF.

Инструмент требует питон 3.4+ работать.

более того, он поддерживает Linux, макинтош, и даже Windows.


Выбор редактора:


Особенности XSStrike:

  • Анализ контекста.
  • Настраиваемое ядро.
  • Тщательно изученный рабочий процесс.
  • Отражение и сканирование DOM XSS.
  • Многопоточное сканирование.
  • Обнаружение WAF & уклонение, Отпечатки пальцев WAF.
  • HTML ручной работы & Парсер JavaScript.
  • Мощный движок фаззинга.
  • Интеллектуальный генератор полезной нагрузки.
  • Полная поддержка HTTP.
  • На базе Photon, Зетанизировать, и Арджун.
  • Хорошо документированный код и регулярные обновления.

Установка XSStrike:

  1. Клонирование репозитория git.
$ git clone https://github.com/s0md3v/XSStrike.git

2. Перемещение по каталогу и установка требований:

$ cd XSStrike
$ pip install -r requirements.txt

3. Бег XSStrike:

$ Python xsstrike

Использование XSStrike:

Чтобы перечислить все доступные аргументы, тип--help:

использование: xsstrike.py [-час] [-u ЦЕЛЬ] [--дата ДАТА] [-t РЕЗЬБЫ]
                   [--фаззер] [--Обновить] [--тайм-аут] [--параметры] [--ползать]
                   [--skip-poc] [--скип-дом] [--заголовки] [-d ЗАДЕРЖКА]

необязательные аргументы:
  -час, --help показать это справочное сообщение и выйти
  -u, --url целевой URL
  - данные публикации
  -t, --количество потоков количество потоков
  -l, --уровень уровень сканирования
  --fuzzer fuzzer
  --update update
  - тайм-аут тайм-аут
  --params найти параметры
  --crawl crawl
  --skip-poc пропустить создание poc
  --skip-dom пропустить проверку домена
  --headers добавить заголовки
  -d, --задержка задержка между запросами

Как использовать XSStrike Tool?

Использовать этот инструмент довольно просто.

Вам просто нужно понять некоторые основы Linux.

Не волнуйся, мы поможем вам использовать его шаг за шагом.

1. Сканирование одного URL:

Вариант: -u или --url

Чтобы протестировать отдельную веб-страницу, использующую метод GET:

$ python xsstrike.py -u "HTTP://example.com/search.php?q = запрос"

Подача данных POST:

$ python xsstrike.py -u "HTTP://example.com/search.php" --данные "q = запрос"

2. Ползать:

Вариант: --crawl

Чтобы начать сканирование с целевой веб-страницы, запустить:

$ python xsstrike.py -u "HTTP://example.com/page.php" --ползать

Чтобы найти скрытые параметры:

Вариант: --params

$ python xsstrike.py -u "HTTP://example.com/page.php" --параметры

3. Пропуск POC и DOM:

Вариант: --skip-poc

$ python xsstrike.py -u "HTTP://example.com/search.php?q = запрос" --skip-poc

Вариант: --skip-dom

$ python xsstrike.py -u "HTTP://example.com/search.php?q = запрос" --скип-дом

Вывод:

XSStrike действительно отличный инструмент для поиска XSS-уязвимостей в веб-приложениях.

Вы можете использовать этот инструмент для вашего удобства.

Если вам понравился наш контент, не забудьте оставить комментарий ниже и поблагодарить нашу команду. Если вам трудно использовать этот инструмент, вы можете оставить свои вопросы ниже. Команда CSHAWK скоро свяжется с вами.

Оставить комментарий