Strumenti XSS gratuiti

Strumenti XSS gratuiti
Questo tutorial descrive sia gli strumenti di scansione e sfruttamento della riga di comando che graphical Free XSS (Scripting Cross-Site).

Dopo aver letto questo tutorial, saprai come installare e iniziare con gli strumenti gratuiti più popolari da trovare e sfruttare i fori di sicurezza degli script siti.

Alcuni degli strumenti inclusi in questo tutorial sono già inclusi in Kali Linux e in altre distribuzioni Linux orientate alla sicurezza. Eppure questo tutorial spiega anche il processo di installazione per tutti loro.

Lo scanner di vulnerabilità PWNXSS

PWNXSS è uno scanner di vulnerabilità XSS che include funzioni come i collegamenti che strisciano, i moduli post e ottimi, la gestione degli errori, supporta il multiprocessing, i cookie e le impostazioni di personalizzazione.

Prima di scaricare PWNXSS, installa BS4 Usando PIP come mostrato di seguito.

PIP Installa BS4

Installa anche richieste eseguendo il comando mostrato nello screenshot seguente.

Richieste di installazione di PIP

Ottenere PWNXSS Come mostrato nella figura seguente:

Git clone https: // github.com/pwn0sec/pwnxss

Dare autorizzazioni adeguate usando il file chmod comando.

CHMOD 755 -R PWNXSS

Immettere la directory PWNXSS.

CD PWNXSS

Lanciare PWNXSS con Python come mostrato di seguito, seguito dal -u Flag e l'URL che vuoi scansionare. Nell'esempio seguente, <URL> deve essere sostituito con il tuo target, incluso il protocollo corretto (http O https).

Python3 PWNXSS.py -u

Aspetta i risultati.

Scansionare le vulnerabilità XSS con XStrike

Questo è un altro strumento di rilevamento della vulnerabilità di script del sito incrociato (XSS) con un generatore di payload, fuzzing e crawler.

XStrike funziona in modo diverso rispetto ad altri scanner XSS. Analizza le risposte con diversi parser e quindi crea carichi utili in base all'analisi del contesto integrata con un motore fuzzing.

Caratteristiche XSStrike

  • Scansione riflessa e DOM XSS
  • Crawling veloce
  • Ricerca del contesto
  • Core configurabile
  • Rilevamento e evasione WAF
  • Scansione di JS Lib obsoleta
  • Generatore di payload intelligente
  • Parser HTML e JavaScript fatto a mano
  • Motore fuzzing
  • Supporto XSS cieco
  • Flusso di lavoro testato
  • Supporto HTTP completo
  • I payload Bruteforce
  • Codifica del payload

Utilizzo idiota per scaricare xssstrike come mostrato di seguito.

Git clone https: // github.com/s0md3v/xsstrike.idiota

Vai all'interno della directory XStrike.

CD XSSTRIKE

Esegui il comando seguente per installare le dipendenze necessarie:

PIP3 Installa -R Requisiti.TXT

Dopo aver installato dipendenze, puoi eseguire XSStrike come mostrato di seguito. In questo esempio sto usando la funzione di scansione. Sostituire <URL> Con l'URL effettivo che vuoi scansionare.

python3 xssstrike.py -crawl -u

Come puoi vedere nello screenshot precedente, XStrike restituirà un elenco di vulnerabilità se trovato.

Scansionare e sfruttare i fori di sicurezza XSS con XSSER

L'utilità "Scripter" (XSSER) del sito incrociato è un framework automatico per trovare e sfruttare i fori di sicurezza XSS. Include sia le modalità di testo che grafiche.

Se si utilizza Kali Linux, è possibile installare XSSer dai repository utilizzando Apt come mostrato nell'immagine sottostante; Altrimenti continua a leggere di seguito.

SUDO APT Installa xsser

Se si utilizza una distribuzione Linux diversa, usa idiota per scaricare XSSER.

Git clone https: // github.com/epsylon/xsser.idiota

Installa le seguenti dipendenze:

sudo apt-get Installa Python3-BS4 Python3-Pycurl Python3-Selenium Python3-Geoip Python3-Gi Python3-Cairocffi

Per utilizzare xsser nella console Linux, utilizzare la sintassi seguente. Nell'esempio seguente, uso la funzione di scansione. È possibile eseguire xsser senza flag per vedere tutte le opzioni disponibili.

xsser -u https: // linuxhint.com -c 100 --cl

Questo strumento include anche una GUI per gli utenti che non hanno familiarità con il terminale Linux.

Per avviare la modalità grafica in esecuzione:

xsser --gtk

Xsser GUI è molto intuitiva, se non ti senti a tuo agio con la console Linux, provalo.

OWASP ZAP (proxy di attacco Zed)

OWASP ZAP è uno scanner di sicurezza grafica premiata che può essere utilizzato per gli attacchi di falsificazione della richiesta di site e per rilevare le vulnerabilità XSS.

Per installarlo sulle distribuzioni Linux basate su Debian, eseguire quanto segue Apt comando:

SUDO APT Installa Zaproxy

Per eseguirlo eseguire:

Zaproxy

Scegli l'opzione migliore per te, puoi scegliere per una sessione persistente o unica, quindi premi il Inizio pulsante.

Dopo aver iniziato Zap, ti verrà offerto per installare i componenti aggiuntivi.

Per avviare rapidamente una scansione ZAP, premere il Avvio rapido pulsante e quindi premere il pulsante di scansione automatica come mostrato di seguito.

Riempi l'URL per scansionare e premere il attacco pulsante.

Questo è uno dei migliori scanner di vulnerabilità, probabilmente il più consigliato in questo articolo.

Lo strumento gratuito XSS-Freak

La scansione della vulnerabilità XSS-FREAK striscia siti Web alla ricerca di tutti i collegamenti e directory e quindi esegue i payload XSS.

Si noti che nel mio caso, questo scanner ha prodotto errori quando viene eseguito. Richiede un'edizione minima del suo codice spiegato di seguito.

Per farlo usare il idiota comando come mostrato di seguito.

Git clone https: // github.com/sepulvedazallalinux/xss-froak.idiota

Immettere la directory XSS-FREAK.

CD XSS-FREAK/

Prova a eseguirlo, puoi usare il -aiuto bandiera.

Python3 XSS-FREAK.Py - -Help

Se, quando si tenta di eseguirlo, produce l'errore mostrato nello screenshot sopra, apri il XSS-FREAK.Py File con un editor di testo.

Nano XSS-Freak.Py

Rimuovere "Banner", Modificando lo screenshot precedente come mostrato di seguito.

Ottieni un elenco di payloads. È possibile utilizzare il seguente comando per ottenere un file elenco di payload:

wget https: // github.com/pgaijin66/xss-payloads/blob/master/payload/payload.TXT

Ora, esegui XSS-Freak e riempi le informazioni richieste.

Python3 XSS-FREAK.Py

Come puoi vedere, questa è una scansione interattiva della riga di comando.

Il burppsuite

Burpsuite è probabilmente lo strumento più usato per il rilevamento e lo sfruttamento della vulnerabilità XSS.

È incluso in Kali Linux per impostazione predefinita e disponibile in repository di quasi ogni distribuzione Linux.

Su distribuzioni basate su Debian come Ubuntu, è possibile installare il burppsuite utilizzando il Apt Packages Manager come mostrato di seguito.

SUDO APT Installa Burppsuite

Quindi, aprilo dalla console Linux o dal menu Applicazioni.

Burpsuite ti chiederà se vuoi avviare un progetto temporaneo, aprire un progetto pronto o avviarne uno nuovo persistente. Scegli l'opzione migliore per te e premi il Prossimo pulsante.

Selezionare Burp Defaults e premere Inizia Burp.

Confermare che l'intercettazione è attivata premendo il Proxy scheda.

Quindi, inizia a sfogliare la pagina e premere il Pannello di controllo scheda.

XSS-Scanner

XSS-Scanner identifica URL, forme e intestazioni e test vulnerabili vulnerabili iniettando il codice.

Per ottenerlo, usa il comando git come mostrato di seguito.

Git clone https: // github.com/mariagarber/xss-scanner.idiota

Entra nella directory.

CD XSS-Scanner/

Esegui il seguente comando. Se NPM non è installato, il processo ti chiederà se si desidera installare automaticamente; altrimenti eseguire sudo apt installa npm.

Installazione NPM

Installare Nodemon eseguendo il seguente comando:

NPM Installa Nodemon-Save-dev

Avvia NPM eseguendo il comando mostrato nell'immagine seguente.

NPM Avvia

Accedere all'URL http: // localhost: 4000/ E inizia a scansionare il tuo target.

Aspetta che i risultati vengano visualizzati.

Conclusione

Ci sono molti strumenti gratuiti XSS sul mercato, in particolare per Linux. Gli utenti possono scegliere utilità in modalità grafica o di testo. Installare e lanciare questi programmi è abbastanza semplice. Tuttavia, sfruttare le vulnerabilità può richiedere un po 'più di conoscenza. Per testare questi strumenti, consiglio vivamente l'ambiente insicuro DVWA per il test. Questa applicazione Web include già buchi di sicurezza per i ricercatori per provare le risorse di test della penna. Poiché la maggior parte degli strumenti sono installati utilizzando Python, le istruzioni in questo documento sono valide per quasi tutte le distribuzione Linux. Gli scenari utilizzati negli esempi sono Kali e Debian.

Questo articolo è stato inizialmente scritto nel 2020 e aggiornato nel 2022, rimuovendo gli strumenti interrotti e aggiungendo quelli attuali.

Grazie per aver letto questo tutorial che descrive gli strumenti di scansione e sfruttamento XSS più popolari. Continua a seguire il nostro blog per ulteriori contenuti di sicurezza IT.