Dopo aver letto questo tutorial, saprai come installare e iniziare con gli strumenti gratuiti più popolari da trovare e sfruttare i fori di sicurezza degli script siti.
Alcuni degli strumenti inclusi in questo tutorial sono già inclusi in Kali Linux e in altre distribuzioni Linux orientate alla sicurezza. Eppure questo tutorial spiega anche il processo di installazione per tutti loro.
Lo scanner di vulnerabilità PWNXSS
PWNXSS è uno scanner di vulnerabilità XSS che include funzioni come i collegamenti che strisciano, i moduli post e ottimi, la gestione degli errori, supporta il multiprocessing, i cookie e le impostazioni di personalizzazione.
Prima di scaricare PWNXSS, installa BS4 Usando PIP come mostrato di seguito.
PIP Installa BS4
Installa anche richieste eseguendo il comando mostrato nello screenshot seguente.
Richieste di installazione di PIP
Ottenere PWNXSS Come mostrato nella figura seguente:
Git clone https: // github.com/pwn0sec/pwnxss
Dare autorizzazioni adeguate usando il file chmod comando.
CHMOD 755 -R PWNXSS
Immettere la directory PWNXSS.
CD PWNXSS
Lanciare PWNXSS con Python come mostrato di seguito, seguito dal -u Flag e l'URL che vuoi scansionare. Nell'esempio seguente, <URL> deve essere sostituito con il tuo target, incluso il protocollo corretto (http O https).
Python3 PWNXSS.py -u
Aspetta i risultati.
Scansionare le vulnerabilità XSS con XStrike
Questo è un altro strumento di rilevamento della vulnerabilità di script del sito incrociato (XSS) con un generatore di payload, fuzzing e crawler.
XStrike funziona in modo diverso rispetto ad altri scanner XSS. Analizza le risposte con diversi parser e quindi crea carichi utili in base all'analisi del contesto integrata con un motore fuzzing.
Caratteristiche XSStrike
Utilizzo idiota per scaricare xssstrike come mostrato di seguito.
Git clone https: // github.com/s0md3v/xsstrike.idiota
Vai all'interno della directory XStrike.
CD XSSTRIKE
Esegui il comando seguente per installare le dipendenze necessarie:
PIP3 Installa -R Requisiti.TXT
Dopo aver installato dipendenze, puoi eseguire XSStrike come mostrato di seguito. In questo esempio sto usando la funzione di scansione. Sostituire <URL> Con l'URL effettivo che vuoi scansionare.
python3 xssstrike.py -crawl -u
Come puoi vedere nello screenshot precedente, XStrike restituirà un elenco di vulnerabilità se trovato.
Scansionare e sfruttare i fori di sicurezza XSS con XSSER
L'utilità "Scripter" (XSSER) del sito incrociato è un framework automatico per trovare e sfruttare i fori di sicurezza XSS. Include sia le modalità di testo che grafiche.
Se si utilizza Kali Linux, è possibile installare XSSer dai repository utilizzando Apt come mostrato nell'immagine sottostante; Altrimenti continua a leggere di seguito.
SUDO APT Installa xsser
Se si utilizza una distribuzione Linux diversa, usa idiota per scaricare XSSER.
Git clone https: // github.com/epsylon/xsser.idiota
Installa le seguenti dipendenze:
sudo apt-get Installa Python3-BS4 Python3-Pycurl Python3-Selenium Python3-Geoip Python3-Gi Python3-Cairocffi
Per utilizzare xsser nella console Linux, utilizzare la sintassi seguente. Nell'esempio seguente, uso la funzione di scansione. È possibile eseguire xsser senza flag per vedere tutte le opzioni disponibili.
xsser -u https: // linuxhint.com -c 100 --cl
Questo strumento include anche una GUI per gli utenti che non hanno familiarità con il terminale Linux.
Per avviare la modalità grafica in esecuzione:
xsser --gtk
Xsser GUI è molto intuitiva, se non ti senti a tuo agio con la console Linux, provalo.
OWASP ZAP (proxy di attacco Zed)
OWASP ZAP è uno scanner di sicurezza grafica premiata che può essere utilizzato per gli attacchi di falsificazione della richiesta di site e per rilevare le vulnerabilità XSS.
Per installarlo sulle distribuzioni Linux basate su Debian, eseguire quanto segue Apt comando:
SUDO APT Installa Zaproxy
Per eseguirlo eseguire:
Zaproxy
Scegli l'opzione migliore per te, puoi scegliere per una sessione persistente o unica, quindi premi il Inizio pulsante.
Dopo aver iniziato Zap, ti verrà offerto per installare i componenti aggiuntivi.
Per avviare rapidamente una scansione ZAP, premere il Avvio rapido pulsante e quindi premere il pulsante di scansione automatica come mostrato di seguito.
Riempi l'URL per scansionare e premere il attacco pulsante.
Questo è uno dei migliori scanner di vulnerabilità, probabilmente il più consigliato in questo articolo.
Lo strumento gratuito XSS-Freak
La scansione della vulnerabilità XSS-FREAK striscia siti Web alla ricerca di tutti i collegamenti e directory e quindi esegue i payload XSS.
Si noti che nel mio caso, questo scanner ha prodotto errori quando viene eseguito. Richiede un'edizione minima del suo codice spiegato di seguito.
Per farlo usare il idiota comando come mostrato di seguito.
Git clone https: // github.com/sepulvedazallalinux/xss-froak.idiota
Immettere la directory XSS-FREAK.
CD XSS-FREAK/
Prova a eseguirlo, puoi usare il -aiuto bandiera.
Python3 XSS-FREAK.Py - -Help
Se, quando si tenta di eseguirlo, produce l'errore mostrato nello screenshot sopra, apri il XSS-FREAK.Py File con un editor di testo.
Nano XSS-Freak.Py
Rimuovere "Banner", Modificando lo screenshot precedente come mostrato di seguito.
Ottieni un elenco di payloads. È possibile utilizzare il seguente comando per ottenere un file elenco di payload:
wget https: // github.com/pgaijin66/xss-payloads/blob/master/payload/payload.TXT
Ora, esegui XSS-Freak e riempi le informazioni richieste.
Python3 XSS-FREAK.Py
Come puoi vedere, questa è una scansione interattiva della riga di comando.
Il burppsuite
Burpsuite è probabilmente lo strumento più usato per il rilevamento e lo sfruttamento della vulnerabilità XSS.
È incluso in Kali Linux per impostazione predefinita e disponibile in repository di quasi ogni distribuzione Linux.
Su distribuzioni basate su Debian come Ubuntu, è possibile installare il burppsuite utilizzando il Apt Packages Manager come mostrato di seguito.
SUDO APT Installa Burppsuite
Quindi, aprilo dalla console Linux o dal menu Applicazioni.
Burpsuite ti chiederà se vuoi avviare un progetto temporaneo, aprire un progetto pronto o avviarne uno nuovo persistente. Scegli l'opzione migliore per te e premi il Prossimo pulsante.
Selezionare Burp Defaults e premere Inizia Burp.
Confermare che l'intercettazione è attivata premendo il Proxy scheda.
Quindi, inizia a sfogliare la pagina e premere il Pannello di controllo scheda.
XSS-Scanner
XSS-Scanner identifica URL, forme e intestazioni e test vulnerabili vulnerabili iniettando il codice.
Per ottenerlo, usa il comando git come mostrato di seguito.
Git clone https: // github.com/mariagarber/xss-scanner.idiota
Entra nella directory.
CD XSS-Scanner/
Esegui il seguente comando. Se NPM non è installato, il processo ti chiederà se si desidera installare automaticamente; altrimenti eseguire sudo apt installa npm.
Installazione NPM
Installare Nodemon eseguendo il seguente comando:
NPM Installa Nodemon-Save-dev
Avvia NPM eseguendo il comando mostrato nell'immagine seguente.
NPM Avvia
Accedere all'URL http: // localhost: 4000/ E inizia a scansionare il tuo target.
Aspetta che i risultati vengano visualizzati.
Conclusione
Ci sono molti strumenti gratuiti XSS sul mercato, in particolare per Linux. Gli utenti possono scegliere utilità in modalità grafica o di testo. Installare e lanciare questi programmi è abbastanza semplice. Tuttavia, sfruttare le vulnerabilità può richiedere un po 'più di conoscenza. Per testare questi strumenti, consiglio vivamente l'ambiente insicuro DVWA per il test. Questa applicazione Web include già buchi di sicurezza per i ricercatori per provare le risorse di test della penna. Poiché la maggior parte degli strumenti sono installati utilizzando Python, le istruzioni in questo documento sono valide per quasi tutte le distribuzione Linux. Gli scenari utilizzati negli esempi sono Kali e Debian.
Questo articolo è stato inizialmente scritto nel 2020 e aggiornato nel 2022, rimuovendo gli strumenti interrotti e aggiungendo quelli attuali.
Grazie per aver letto questo tutorial che descrive gli strumenti di scansione e sfruttamento XSS più popolari. Continua a seguire il nostro blog per ulteriori contenuti di sicurezza IT.