Darmowe narzędzia XSS

Darmowe narzędzia XSS
W tym samouczku opisano zarówno narzędzia skanowania i wykorzystywania graficznego, jak i graficzne bezpłatne.

Po przeczytaniu tego samouczka będziesz wiedział, jak zainstalować i zacząć od najpopularniejszych bezpłatnych narzędzi do znalezienia i wykorzystania otworów bezpieczeństwa skryptów między.

Niektóre narzędzia zawarte w tym samouczku są już zawarte w Kali Linux i innych rozkładach Linux zorientowanych na bezpieczeństwo. Jednak ten samouczek wyjaśnia również proces instalacji dla nich wszystkich.

Skaner podatności na podatność PWNXSS

PWNXSS to skaner podatności XSS, który zawiera funkcje takie jak linki do pełzania, postu i get Formularze, obsługi błędów, obsługuje wieloprocesowe, pliki cookie i ustawienia dostosowywania.

Przed pobraniem PWNXSS zainstaluj BS4 używając PIP, jak pokazano poniżej.

PIP Instaluj BS4

Instaluj także upraszanie Wykonując polecenie pokazane na zrzucie ekranu poniżej.

żądania instalacji PIP

Dostawać PWNXSS Jak pokazano na poniższym rysunku:

Git Clone https: // github.COM/PWN0SEC/PWNXSS

Podaj odpowiednie uprawnienia za pomocą chmod Komenda.

CHMOD 755 -R PWNXSS

Wprowadź katalog PWNXSS.

CD PWNXSS

Uruchom PWNXSS z Pythonem, jak pokazano poniżej, a następnie -u flaga i adres URL, który chcesz zeskanować. W poniższym przykładzie, <URL> Musi zostać zastąpiony celem, w tym odpowiedni protokół (http Lub https).

Python3 Pwnxss.Py -u

Poczekaj na wyniki.

Skanowanie luk XSS z XSStrike

To kolejne narzędzie do wykrywania podatności na podatność skryptowe (XSS) z generatorem ładunku, rozmyciem i fuzzingiem i Crawler.

Xsstrike działa inaczej niż inne skanery XSS. Analizuje odpowiada różnymi parserami, a następnie wytwarza ładunki zgodnie z analizą kontekstową zintegrowaną z silnikiem rozmytym.

Funkcje xsstrike

  • Odbite i skanowanie DOM XSS
  • Szybkie pełzanie
  • Badanie kontekstowe
  • Konfigurowalny rdzeń
  • Wykrywanie i unikanie WAF
  • Przestarzałe skanowanie JS lib
  • Smart Generator ładunku
  • Ręcznie robiony parser HTML i JavaScript
  • Silnik rozmycia
  • Ślepe wsparcie XSS
  • Testowane przepływ pracy
  • Pełne wsparcie HTTP
  • Ładunki bruteforce
  • Kodowanie ładunku

Używać git Aby pobrać xsstrike, jak pokazano poniżej.

Git Clone https: // github.com/s0md3v/xsstrike.git

Wejdź do katalogu XSStrike.

CD xsstrike

Uruchom następujące polecenie, aby zainstalować niezbędne zależności:

PIP3 Wymagania instalacyjne -R.tekst

Po zainstalowaniu zależności możesz uruchomić Xsstrike jak pokazano niżej. W tym przykładzie używam funkcji pełzania. Zastępować <URL> Z rzeczywistym adresem URL, który chcesz zeskanować.

Python3 XsStrike.Py -Crawl -u

Jak widać na poprzednim zrzucie ekranu, XSStrike zwróci listę luk w zabezpieczeniach, jeśli zostanie znaleziony.

Skanowanie i wykorzystanie otworów bezpieczeństwa XSS za pomocą XSSER

Narzędzie „Scripter” (XSSER) to automatyczne ramy do znalezienia i wykorzystania otworów bezpieczeństwa XSS. Zawiera zarówno tryby tekstowe, jak i graficzne.

Jeśli używasz Kali Linux, możesz zainstalować XSSer z repozytoriów za pomocą trafny Jak pokazano na poniższym obrazku; W przeciwnym razie czytaj poniżej.

sudo apt instal xsser

Jeśli używasz innego rozkładu Linuksa, użyj git Aby pobrać XSSer.

Git Clone https: // github.com/epsylon/xsser.git

Zainstaluj następujące zależności:

sudo apt-get instalacja Python3-BS4 Python3-pycurl Python3-Selenium Python3-Geoip Python3-gi Python3-Cairocffi

Aby użyć XSSER w konsoli Linux, użyj następującej składni. W poniższym przykładzie używam funkcji pełzania. Możesz wykonać XSSer bez flag, aby zobaczyć wszystkie dostępne opcje.

xsser -u https: // linuxhint.com -c 100 -cl

To narzędzie zawiera również GUI dla użytkowników, którzy nie są zaznajomieni z terminalem Linux.

Aby uruchomić tryb graficzny:

xsser -gtk

XSSER GUI jest bardzo intuicyjne, jeśli nie czujesz się komfortowo z konsolą Linux, wypróbuj.

OWASP ZAP (proxy Zeda Attack)

OWASP ZAP to nagrodzony graficzny skaner bezpieczeństwa, który może być używany do ataków fałszerstwa z żądaniem krzyżowego i do wykrywania luk XSS.

Aby zainstalować go w dystrybucjach Linux opartych na Debian, uruchom następujące trafny Komenda:

sudo apt instal zaproxy

Aby go uruchomić, wykonać:

Zaproxy

Wybierz najlepszą opcję dla siebie, możesz wybrać trwałą sesję lub unikalną, a następnie naciśnij Początek przycisk.

Po uruchomieniu ZAP otrzymasz zaoferowanie dodatków.

Aby szybko uruchomić skan ZAP, naciśnij Szybki start przycisk, a następnie naciśnij przycisk automatycznego skanowania, jak pokazano poniżej.

Wypełnij adres URL, aby skanować i naciśnij Atak przycisk.

Jest to jeden z najlepszych skanerów podatności, prawdopodobnie najbardziej zalecany w tym artykule.

Darmowe narzędzie XSS-Freak

Skanowanie podatności XSS-Freaks Crawls Patels Wpisek dla wszystkich linków i katalogów, a następnie realizuje ładunki XSS.

Zauważ, że w moim przypadku ten skaner wywołał błędy po wykonaniu. Wymaga minimalnej edycji jego kodu wyjaśnionego poniżej.

Aby go wykorzystać git polecenie, jak pokazano poniżej.

Git Clone https: // github.com/sepulvedazaLalinux/xss-freak.git

Wprowadź katalog XSS-Freak.

CD xss-freak/

Spróbuj go uruchomić, możesz użyć -pomoc flaga.

Python3 XSS-Freak.Py - -Help

Jeśli podczas próby go uruchomienie wywoła błąd pokazany na powyższym zrzucie ekranu, otwórz XSS-Freak.py plik z edytorem tekstu.

Nano XSS-Freak.py

Usunąć "Transparent”, Zmiana poprzedniego zrzutu ekranu, jak pokazano poniżej.

Uzyskaj listę ładunku. Możesz użyć następującego polecenia, aby uzyskać plik listy ładunku:

wget https: // github.com/pgaijin66/xss-payloads/blob/master/ładunek/ładunek.tekst

Teraz uruchom XSS-Freak i wypełnij wymagane informacje.

Python3 XSS-Freak.py

Jak widać, jest to interaktywny skanowanie wiersza poleceń.

Bekpsuit

Burpsuite jest prawdopodobnie najczęściej używanym narzędziem do wykrywania i wykorzystania wrażliwości XSS.

Jest on domyślnie zawarty w Kali Linux i dostępny w repozytoriach prawie każdego rozkładu Linuksa.

W dystrybucjach opartych na Debian, takich jak Ubuntu, możesz zainstalować Burpsuite za pomocą trafny Menedżer pakietów, jak pokazano poniżej.

sudo apt instaluj burpsuit

Następnie otwórz go z konsoli Linux lub menu aplikacji.

Burpsuite zapyta Cię, czy chcesz rozpocząć projekt tymczasowy, otworzyć gotowy projekt lub rozpocząć nowy uporczywy. Wybierz najlepszą opcję dla siebie i naciśnij Następny przycisk.

Wybierać Burp domyślnie i naciśnij Rozpocznij burp.

Potwierdź, że przechwycenie jest włączone, naciskając Pełnomocnik patka.

Następnie zacznij przeglądać stronę i naciśnij Panel patka.

XSS-Scanner

XSS-Scanner identyfikuje podatne adresy URL, formularze i nagłówki i testowanie luk w zabezpieczeniach poprzez wstrzyknięcie kodu.

Aby go uzyskać, użyj polecenia GIT, jak pokazano poniżej.

Git Clone https: // github.com/mariagarber/xss-scanner.git

Wejść do katalogu.

CD XSS-Scanner/

Uruchom następujące polecenie. Jeśli NPM nie zostanie zainstalowany, proces zapyta Cię, czy chcesz, aby został automatycznie zainstalowany; w przeciwnym razie uruchom sudo apt instal instalację NPM.

Instalacja NPM

zainstalować Nodemon Wykonując następujące polecenie:

NPM instaluj Nodemon-save-dev

Uruchom NPM, wykonując polecenie pokazane na poniższym obrazku.

Start NPM

Uzyskaj dostęp do adresu URL http: // localhost: 4000/ i zacznij skanować cel.

Poczekaj, aż wyniki się pojawią.

Wniosek

Na rynku jest wiele narzędzi bezpłatnych XSS, szczególnie dla Linux. Użytkownicy mogą wybrać narzędzia zarówno graficzne, jak i tekstowe. Instalowanie i uruchamianie tych programów jest dość łatwe. Jednak wykorzystanie luk w zabezpieczeniach może wymagać nieco więcej wiedzy. Aby przetestować te narzędzia, zdecydowanie polecam środowisko DVWA do testowania. Ta aplikacja internetowa zawiera już dziury bezpieczeństwa dla naukowców do wypróbowania zasobów testowania pióra. Ponieważ większość narzędzi jest instalowana za pomocą Pythona, instrukcje w tym dokumencie są ważne dla prawie każdej dystrybucji Linux. Scenariusze użyte w przykładach to Kali i Debian.

Ten artykuł został początkowo napisany w 2020 r. I zaktualizowany w 2022 r., Usuwając wycofane narzędzia i dodając bieżące.

Dziękujemy za przeczytanie tego samouczka opisującego najpopularniejsze bezpłatne skanowanie XSS i narzędzia do wykorzystania. Śledź naszego bloga, aby uzyskać dodatkowe treści bezpieczeństwa IT.