
XSStrike literalmente torna a detecção de XSS muito simples!
É uma ferramenta muito útil que se pode usar.
Conteúdo
O que é XSStrike?
XSStrike é uma ferramenta de script entre sites.
É fornecido com quatro analisadores manuscritos, um gerador de carga útil inteligente, um ótimo motor de fuzzing, e um rastreador incrivelmente rápido.
XSStrike ao contrário de outras ferramentas, não injeta cargas úteis.
Em vez disso, ele usa analisadores artesanais para testar as diversas respostas do aplicativo da web.
Também, ele pode digitalizar DOM XSS.
Ele também pode rastrear, impressão digital, e fuzz WAFs.
A ferramenta requer Pitão 3.4+ trabalhar.
Além disso, ele suporta Linux, Mac, e até mesmo Windows.
Escolha dos editores:
- Macof – ferramenta definitiva de inundação | Tutorial[2020]
- NWAnime – Melhores alternativas de NWAnime [2020]
- CCMAKER – Baixe o kit final de pirataria da Adobe[2020]
- LOSMOVIES – O melhor site de streaming de filmes do mundo
- Andrax – Teste de penetração no Android | Guia Completo
Destaques do XSStrike:
- Context analysis.
- Configurable Core.
- Highly Researched Work-flow.
- Reflected and DOM XSS Scanning.
- Multi-threaded crawling.
- WAF detection & evasion, WAF Fingerprinting.
- Handmade HTML & JavaScript parser.
- Powerful fuzzing engine.
- Intelligent payload generator.
- Complete HTTP Support.
- Powered by Photon, Zetanize, and Arjun.
- Well documented code and regular updates.
Instalando XSStrike:
- Cloning git repo.
$ git clone https://github.com/s0md3v/XSStrike.git
2. Navigating directory and install the requirements:
$ cd XSStrike $ pip install -r requirements.txt
3. Running XSStrike:
$ python xsstrike
Uso de XSStrike:
To list all available arguments, tipo--help
:
usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--fuzzer] [--atualizar] [--timeout] [--params] [--crawl] [--skip-poc] [--skip-dom] [--headers] [-d DELAY] optional arguments: -h, --help show this help message and exit -u, --url target url --data post data -t, --threads number of threads -l, --level level of crawling --fuzzer fuzzer --update update --timeout timeout --params find params --crawl crawl --skip-poc skip poc generation --skip-dom skip dom checking --headers add headers -d, --delay delay between requests
Como usar a ferramenta XSStrike?
Using this tool is quite simple.
You just need to understand some of the Linux basics.
Don’t worry, we will guide you to use it step-by-step.
1. Verificando URL único:
Option: -u
ou --url
To test a single webpage which uses the GET method:
$ python xsstrike.py -u "http://example.com/search.php?q=query"
Supplying POST data:
$ python xsstrike.py -u "http://example.com/search.php" --dados "q=query"
2. Rastejando:
Option: --crawl
To start crawling from the target webpage, run:
$ python xsstrike.py -u "http://example.com/page.php" --crawl
To find hidden parameters:
Option: --params
$ python xsstrike.py -u "http://example.com/page.php" --params
3. Ignorando POC e DOM:
Option: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-poc
Option: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom
Conclusão:
XSStrike is really amazing tool to find for XSS vulnerability in web applications.
You can use this tool for your convenience.
If you liked our content make sure to leave a comment down below and appreciate our team. If you are finding it difficult to use this tool you can leave your questions down below. Team CSHAWK will be soon in touch with you.