Sikkerhet

Gratis XSS-verktøy

Gratis XSS-verktøy
Cross-Site Scripting, ofte kjent som XSS, er en type sårbarhet der angripere eksternt injiserer tilpassede skript på websider. Det forekommer ofte på nettsteder der datainputparametrene er feil renset.

Sanitering av innganger er prosessen med rensing av inngangene, slik at dataene som er satt inn ikke brukes til å finne eller utnytte sikkerhetshull på et nettsted eller en server.

Sårbar nettsteder er enten usanitiserte eller veldig dårlig og ufullstendig sanerte. Det er en indirekte angrep. Nyttelasten sendes indirekte til offer. De ondsinnet kode blir satt inn på nettstedet av angriperen, og så blir det en del av det. Hver gang brukeren (offeret) besøker nettside, den ondsinnede koden flyttes til nettleseren. Derfor er brukeren ikke klar over noe som skjer.

Med XSS kan en angriper:

XSS har vært i OWASP Top Ten det siste tiåret. Mer enn 75% av overflatenettet er sårbart for XSS.

Det er fire typer XSS:

Når du ser etter XSS i en pentest, kan man bli lei av å finne injeksjonen. De fleste pentestere bruker XSS-verktøy for å få jobben gjort. Å automatisere prosessen sparer ikke bare tid og krefter, men, enda viktigere, gir nøyaktige resultater.

I dag vil vi diskutere noen av verktøyene som er gratis og nyttige. Vi vil også diskutere hvordan du installerer og bruker dem.

XSSer:

XSSer eller cross-site scripter er et automatisk rammeverk som hjelper brukere å finne og utnytte XSS sårbarheter på nettsteder. Den har et forhåndsinstallert bibliotek med rundt 1300 sårbarheter, noe som hjelper med å omgå mange WAF-er.

La oss se hvordan vi kan bruke den til å finne XSS-sårbarheter!

Installasjon:

Vi må klone xsser fra følgende GitHub repo.

$ git klon https: // github.com / epsylon / xsser.git

Nå er xsser i systemet vårt. Kryss inn i xsser-mappen og kjør oppsettet.py

$ cd xsser
$ python3 oppsett.py

Det vil installere eventuelle avhengigheter som allerede er installert, og installerer xsser. Nå er det på tide å kjøre den.

Kjør GUI:

$ python3 xsser --gtk

Et vindu som dette vises:

Hvis du er nybegynner, gå gjennom veiviseren. Hvis du er proff, vil jeg anbefale å konfigurere XSSer til dine egne behov gjennom konfigurasjonsfanen.

Kjør i terminalen:

$ python3 xsser

Her er et nettsted som utfordrer deg til å utnytte XSS. Vi finner noen sårbarheter ved å bruke xsser. Vi gir mål-URL til xsser, og den vil begynne å sjekke om det er sårbarheter.

Når det er gjort, lagres resultatene i en fil. Her er en XSSreport.rå. Du kan alltid komme tilbake for å se hvilken av nyttelastene som fungerte. Siden dette var en utfordring på nybegynnernivå, er det meste av sårbarhetene FUNNET her.

XSSniper:

Cross-Site Sniper, også kjent som XSSniper, er et annet xss-oppdagelsesverktøy med masseskanningsfunksjoner. Den skanner målet for GET-parametere og injiserer deretter en XSS-nyttelast i dem.

Dens evne til å gjennomsøke mål-URL-en for relative koblinger blir ansett som en annen nyttig funksjon. Hver kobling som blir funnet blir lagt til i skannekøen og behandlet, så det er lettere å teste et helt nettsted.

Til slutt er denne metoden ikke idiotsikker, men det er en god heuristikk å finne injeksjonspunkter og teste rømningsstrategier. Siden det ikke er noen nettleseremulering, må du teste de oppdagede injeksjonene manuelt mot forskjellige nettlesers xss-beskyttelser.

Slik installerer du XSSniper:

$ git klon https: // github.com / gbrindisi / xsssniper.git

XSStrike:

Dette verktøyet for skriptdeteksjon på tvers av nettsteder er utstyrt med:

Den håndterer både reflektert og DOM XSS-skanning.

Installasjon:

$ cd XSStrike
$ ls

$ pip3 installasjon -r krav.tekst

Bruk:

Valgfrie argumenter:

Enkelt URL-skanning:

$ python xsstrike.py -u http: // eksempel.com / søk.php?q = spørring

Gjennomsøkingseksempel:

$ python xsstrike.py -u "http: // eksempel.com / side.php "--crawl

XSS Hunter:

Det er et nylig lansert rammeverk i dette feltet med XSS-sårbarheter, med fordelene med enkel administrasjon, organisering og overvåking. Det fungerer vanligvis ved å føre spesifikke logger gjennom HTML-filer på websider. For å finne alle typer skriptsårbarhet på tvers av nettsteder, inkludert blind XSS (som vanligvis ofte blir savnet) som en fordel i forhold til vanlige XSS-verktøy.

Installasjon:

$ sudo apt-get install git (hvis ikke allerede installert)
$ git klon https: // github.com / mandatoryprogrammer / xsshunter.git

Konfigurasjon:

- kjør konfigurasjonsskriptet som:

$ ./ generer_konfig.py

- start nå API som

$ sudo apt-get install python-virtualenv python-dev libpq-dev libffi-dev
$ cd xsshunter / api /
$ virtualenv env
$ . env / bin / aktivere
$ pip install -r krav.tekst
$ ./ apiserver.py

For å bruke GUI-serveren, må du følge og utføre disse kommandoene:

$ cd xsshunter / gui /
$ virtualenv env
$ .env / bin / aktivere
$ pip install -r krav.tekst
$ ./ guiserver.py

W3af:

Et annet verktøy for åpen kildekode for sårbarhetstesting som hovedsakelig bruker JS til å teste spesifikke websider for sårbarheter. Det viktigste kravet er å konfigurere verktøyet etter behov. Når det er gjort, vil det effektivt gjøre sitt arbeid og identifisere XSS-sårbarheter. Det er et plugin-basert verktøy som hovedsakelig er delt inn i tre seksjoner:

Installasjon:

For å installere w3af på Linux-systemet, følg bare trinnene nedenfor:

Klone GitHub-repoen.

$ sudo git klon https: // github.com / andresriancho / w3af.git

Installer versjonen du vil bruke.

> Hvis du vil bruke GUI-versjonen:

$ sudo ./ w3af_gui

Hvis du foretrekker å bruke konsollversjonen:

$ sudo ./ w3af_console

Begge vil kreve installasjonsavhengigheter hvis de ikke allerede er installert.

Et skript opprettes på / tmp / script.sh, som vil installere alle avhengighetene for deg.

GUI-versjonen av w3af er gitt som følger:

I mellomtiden er konsollversjonen det tradisjonelle terminalverktøyet (CLI).

Bruk

1. Konfigurer målet

I mål, menykjør kommando angi mål TARGET_URL.

2. Konfigurer revisjonsprofil

W3af kommer med noen profil som allerede har riktig konfigurerte plugins for å kjøre en revisjon. For å bruke profil, kjør kommando, bruk PROFILE_NAME.

3. Konfigurer plugin

4. Konfigurer HTTP

5. Kjør revisjon

For mer informasjon, gå til http: // w3af.org /:

Opphør:

Disse verktøyene er bare en dråpe i havet ettersom internett er fullt av fantastiske verktøy. Verktøy som Burp og webscarab kan også brukes til å oppdage XSS. Også hats-off til det fantastiske open source-fellesskapet, som kommer med spennende løsninger for alle nye og unike problemer.

Beste kommandolinjespill for Linux
Kommandolinjen er ikke bare din største allierte når du bruker Linux, den kan også være kilden til underholdning fordi du kan bruke den til å spille m...
Beste Gamepad Mapping Apps for Linux
Hvis du liker å spille spill på Linux med en gamepad i stedet for et vanlig tastatur- og musinngangssystem, er det noen nyttige apper for deg. Mange P...
Nyttige verktøy for Linux-spillere
Hvis du liker å spille spill på Linux, er sjansen stor for at du har brukt apper og verktøy som Wine, Lutris og OBS Studio for å forbedre spilloppleve...