
XSStrike rende letteralmente il rilevamento XSS molto semplice!
ร uno strumento molto utile che si puรฒ usare.
Contenuti
Che cos'รจ XSStrike?
XSStrike รจ uno strumento di scripting cross-site.
Viene fornito con quattro parser scritti a mano, un generatore di payload intelligente, un ottimo motore fuzzing, e un cingolato incredibilmente veloce.
XSStrike a differenza di altri strumenti non inietta payload.
Utilizza invece parser fatti a mano per testare le varie risposte dell'applicazione web.
Anche, puรฒ eseguire la scansione di DOM XSS.
Puรฒ anche strisciare, impronta digitale, e fuzz WAF.
Lo strumento richiede Pitone 3.4+ lavorare.
inoltre, supporta Linux, Mac, e persino Windows.
Scelta dell'editore:
- Macof - Lo strumento di inondazione definitivo | lezione[2020]
- NWAnime - Le migliori alternative a NWAnime [2020]
- CCMAKER - Scarica Ultimate Adobe Piracy Kit[2020]
- LOSMOVIES - Il miglior sito di streaming di film in diretta
- Andrax - Penetration Test su Android | Guida completa
Punti salienti di XSStrike:
- Analisi del contesto.
- Core configurabile.
- Flusso di lavoro altamente ricercato.
- Scansione riflessa e DOM XSS.
- Scansione multi-thread.
- Rilevamento WAF & evasione, Impronta digitale WAF.
- HTML fatto a mano & Parser JavaScript.
- Potente motore fuzzing.
- Generatore di carico utile intelligente.
- Supporto HTTP completo.
- Alimentato da Photon, Zetanize, e Arjun.
- Codice ben documentato e aggiornamenti regolari.
Installazione di XSStrike:
- Clonazione del repository git.
$ git clone https://github.com/s0md3v/XSStrike.git
2. Navigazione nella directory e installazione dei requisiti:
$ cd XSStrike $ pip install -r requisiti.txt
3. In esecuzione XSStrike:
$ python xsstrike
Utilizzo di XSStrike:
Per elencare tutti gli argomenti disponibili, genere--help
:
utilizzo: xsstrike.py [-h] [-u TARGET] [--data DATE] [-t FILETTATURE] [--fuzzer] [--aggiornare] [--tempo scaduto] [--params] [--strisciare] [--skip-poc] [--skip-dom] [--intestazioni] [-d RITARDO] argomenti opzionali: -h, --help mostra questo messaggio di aiuto ed esce -u, --URL target url --data post data -t, --thread numero di thread -l, --livello livello di scansione --fuzzer fuzzer - aggiornamento aggiornamento - timeout timeout --params trova i parametri - crawl crawl --skip-poc salta la generazione di poc --skip-dom salta il controllo dom --headers aggiunge le intestazioni -d, --ritardo ritardo tra le richieste
Come utilizzare XSStrike Tool?
Usare questo strumento รจ abbastanza semplice.
Hai solo bisogno di capire alcune delle basi di Linux.
Non preoccuparti, ti guideremo nell'utilizzo passo dopo passo.
1. Scansione di un singolo URL:
Opzione: -u
o --url
Per testare una singola pagina web che utilizza il metodo GET:
$ python xsstrike.py -u "http://example.com/search.php?q = query"
Fornitura di dati POST:
$ python xsstrike.py -u "http://example.com/search.php" --dati "q = query"
2. Strisciando:
Opzione: --crawl
Per avviare la scansione dalla pagina web di destinazione, correre:
$ python xsstrike.py -u "http://example.com/page.php" --strisciare
Per trovare parametri nascosti:
Opzione: --params
$ python xsstrike.py -u "http://example.com/page.php" --params
3. Saltare POC e DOM:
Opzione: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q = query" --skip-poc
Opzione: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q = query" --skip-dom
Conclusione:
XSStrike รจ uno strumento davvero straordinario per trovare la vulnerabilitร XSS nelle applicazioni web.
Puoi usare questo strumento per tua comoditร .
Se ti รจ piaciuto il nostro contenuto, assicurati di lasciare un commento in basso e apprezzare il nostro team. Se hai difficoltร a utilizzare questo strumento, puoi lasciare le tue domande in basso. Il Team CSHAWK ti contatterร presto.