Lar » Ferramentas do Linux » XSStrike – Detecção avançada de XSS | Tutorial Completo!

XSStrike – Detecção avançada de XSS | Tutorial Completo!

por O Suyash
xsstrike

XSStrike literalmente torna a detecção de XSS muito simples!

É uma ferramenta muito útil que se pode usar.

O que é XSStrike?

XSStrike é uma ferramenta de script entre sites.

É fornecido com quatro analisadores manuscritos, um gerador de carga útil inteligente, um ótimo motor de fuzzing, e um rastreador incrivelmente rápido.

XSStrike ao contrário de outras ferramentas, não injeta cargas úteis.

Em vez disso, ele usa analisadores artesanais para testar as diversas respostas do aplicativo da web.

Também, ele pode digitalizar DOM XSS.

Ele também pode rastrear, impressão digital, e fuzz WAFs.

A ferramenta requer Pitão 3.4+ trabalhar.

Além disso, ele suporta Linux, Mac, e até mesmo Windows.


Escolha dos editores:


Destaques do XSStrike:

  • Context analysis.
  • Configurable Core.
  • Highly Researched Work-flow.
  • Reflected and DOM XSS Scanning.
  • Multi-threaded crawling.
  • WAF detection & evasion, WAF Fingerprinting.
  • Handmade HTML & JavaScript parser.
  • Powerful fuzzing engine.
  • Intelligent payload generator.
  • Complete HTTP Support.
  • Powered by Photon, Zetanize, and Arjun.
  • Well documented code and regular updates.

Instalando XSStrike:

  1. Cloning git repo.
$ git clone https://github.com/s0md3v/XSStrike.git

2. Navigating directory and install the requirements:

$ cd XSStrike
$ pip install -r requirements.txt

3. Running XSStrike:

$ python xsstrike

Uso de XSStrike:

To list all available arguments, tipo--help:

usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS]
                   [--fuzzer] [--atualizar] [--timeout] [--params] [--crawl]
                   [--skip-poc] [--skip-dom] [--headers] [-d DELAY]

optional arguments:
  -h, --help            show this help message and exit
  -u, --url             target url
  --data                post data
  -t, --threads         number of threads
  -l, --level           level of crawling
  --fuzzer              fuzzer
  --update              update
  --timeout             timeout
  --params              find params
  --crawl               crawl
  --skip-poc            skip poc generation
  --skip-dom            skip dom checking
  --headers             add headers
  -d, --delay           delay between requests

Como usar a ferramenta XSStrike?

Using this tool is quite simple.

You just need to understand some of the Linux basics.

Don’t worry, we will guide you to use it step-by-step.

1. Verificando URL único:

Option: -u ou --url

To test a single webpage which uses the GET method:

$ python xsstrike.py -u "http://example.com/search.php?q=query"

Supplying POST data:

$ python xsstrike.py -u "http://example.com/search.php" --dados "q=query"

2. Rastejando:

Option: --crawl

To start crawling from the target webpage, run:

$ python xsstrike.py -u "http://example.com/page.php" --crawl

To find hidden parameters:

Option: --params

$ python xsstrike.py -u "http://example.com/page.php" --params

3. Ignorando POC e DOM:

Option: --skip-poc

$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-poc

Option: --skip-dom

$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom

Conclusão:

XSStrike is really amazing tool to find for XSS vulnerability in web applications.

You can use this tool for your convenience.

If you liked our content make sure to leave a comment down below and appreciate our team. If you are finding it difficult to use this tool you can leave your questions down below. Team CSHAWK will be soon in touch with you.

Deixe um comentário