Ferramentas XSS gratuitas

Ferramentas XSS gratuitas
Este tutorial descreve a linha de comando e o XSS gratuito (scripts cross sites) ferramentas de digitalização e exploração.

Depois de ler este tutorial, você saberá como instalar e começar com as ferramentas gratuitas mais populares para encontrar e explorar orifícios de segurança de script de sites cruzados.

Algumas das ferramentas incluídas neste tutorial já estão incluídas no Kali Linux e em outras distribuições Linux orientadas para a segurança. No entanto, este tutorial também explica o processo de instalação para todos eles.

O scanner de vulnerabilidade do PWNXSS

O PWNXSS é um scanner de vulnerabilidade XSS, que inclui funções como links rastreando, postar e obter formulários, manuseio de erros, suporta multiprocessos, cookies e configurações de personalização.

Antes de baixar o PWNXSS, instale BS4 Usando PIP como mostrado abaixo.

pip install bs4

Também instale solicitações de executando o comando mostrado na captura de tela abaixo.

solicitações de instalação pip

Pegar Pwnxss Conforme mostrado na figura a seguir:

clone git https: // github.com/pwn0sec/pwnxss

Dar permissões adequadas usando o chmod comando.

CHMOD 755 -R PWNXSS

Digite o diretório PWNXSS.

CD PWNXSS

Inicie PWNXSS com Python, como mostrado abaixo, seguido pelo -você bandeira e o URL que você deseja digitalizar. No exemplo abaixo, <Url> Deve ser substituído pelo seu alvo, incluindo o protocolo adequado (http ou https).

Python3 pwnxss.py -u

Espere pelos resultados.

Digitalizando vulnerabilidades XSS com Xsstrike

Esta é outra ferramenta de detecção de vulnerabilidade de scripts de sites cruzados (XSS) com um gerador de carga útil, fuzzing e rastreador.

Xsstrike funciona de maneira diferente dos outros scanners XSS. Ele analisa as respostas com diferentes analisadores e depois cria cargas úteis de acordo com a análise de contexto integrada a um mecanismo de fuzzing.

Recursos XSStrike

  • Scanning refletido e DOM XSS
  • Rastreamento rápido
  • Pesquisa de contexto
  • Núcleo configurável
  • Detecção e evasão WAF
  • Scanning JS LIB desatualizado
  • Gerador de carga útil inteligente
  • Analisador artesanal de html e javascript
  • Motor de Fuzzing
  • Suporte ao XSS cego
  • Flow de trabalho testado
  • Suporte completo HTTP
  • Cargas úteis da Bruteforce
  • Codificação de carga útil

Usar git Para baixar o Xsstrike, como mostrado abaixo.

clone git https: // github.com/s0md3v/xsstrike.git

Vá para dentro do diretório XSStrike.

CD XSStrike

Execute o seguinte comando para instalar as dependências necessárias:

requisitos de instalação pip3.TXT

Depois de instalar dependências, você pode executar Xsstrike como mostrado abaixo. Neste exemplo, estou usando o recurso de rastejamento. Substituir <Url> Com o URL real que você deseja digitalizar.

python3 xsstrike.py --crawl -u

Como você pode ver na captura de tela anterior, o XSStrike retornará uma lista de vulnerabilidades se for encontrada.

Digitalizando e explorando orifícios de segurança do XSS com XSSer

O utilitário "Scripter" (XSSer) do site Cross é uma estrutura automática para encontrar e explorar orifícios de segurança XSS. Inclui modos de texto e gráfico.

Se você estiver usando o Kali Linux, poderá instalar o XSSer a partir de repositórios usando apt como mostrado na imagem abaixo; Caso contrário, continue lendo abaixo.

sudo apt install xsser

Se você estiver usando uma distribuição Linux diferente, use git Para baixar o XSSer.

clone git https: // github.com/epsylon/xsser.git

Instale as seguintes dependências:

sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi

Para usar o XSSER no console Linux, use a seguinte sintaxe. No exemplo abaixo, eu uso o recurso de rastreamento. Você pode executar o XSSer sem bandeiras para ver todas as opções disponíveis.

xSser -u https: // linuxhint.com -C 100 -Cl

Esta ferramenta também inclui uma GUI para usuários que não estão familiarizados com o terminal Linux.

Para iniciar a execução do modo gráfico:

XSSER - -GTK

XSSER GUI é muito intuitivo, se você não se sentir confortável com o console Linux, tente.

OWASP ZAP (proxy de ataque Zed)

Owasp Zap é um scanner de segurança gráfico premiado que pode ser usado para ataques de falsificação de solicitação entre sites e para detectar vulnerabilidades XSS.

Para instalá -lo em distribuições Linux baseadas no Debian, execute o seguinte apt comando:

sudo apt install zaproxy

Para executá -lo executar:

Zaproxy

Escolha a melhor opção para você, você pode escolher uma sessão persistente ou única e depois pressionar o Começar botão.

Depois de iniciar o Zap, você será oferecido para instalar complementos.

Para lançar rapidamente uma varredura zap, pressione o Começo rápido botão e pressione o botão de varredura automática, como mostrado abaixo.

Preencha o URL para escanear e pressionar o Ataque botão.

Este é um dos melhores scanners de vulnerabilidades, provavelmente o mais recomendado neste artigo.

A ferramenta XSS-Freak gratuita

O XSS-Freak Vulnerability Scan Crawls Sites procurando todos os links e diretórios e depois executa cargas úteis do XSS.

Observe que, no meu caso, este scanner produziu erros quando executado. Requer uma edição mínima de seu código explicada abaixo.

Para obtê -lo, use o git comando como mostrado abaixo.

clone git https: // github.com/Sepulvedazalalinux/XSS-Freak.git

Digite o diretório XSS-Freak.

CD XSS-FREAK/

Tente executá -lo, você pode usar o -ajuda bandeira.

Python3 XSS-Freak.PY -Help

Se, ao tentar executá -lo, produzir o erro mostrado na captura de tela acima, abra o XSS-Freak.py arquivo com um editor de texto.

Nano XSS-Freak.py

Remover "Bandeira”, Alterando a captura de tela anterior, como mostrado abaixo.

Obtenha uma lista de cargas úteis. Você pode usar o seguinte comando para obter um arquivo de lista de cargas úteis:

wget https: // github.com/PGAIJIN66/XSS-PAYLOADS/BLOB/MASTRO/PAYLOGE/PAYLOW.TXT

Agora, execute o XSS-Freak e preencha as informações necessárias.

Python3 XSS-Freak.py

Como você pode ver, esta é uma verificação interativa da linha de comando.

O burpsuite

Burpsuite é provavelmente a ferramenta mais usada para a detecção e exploração de vulnerabilidades XSS.

Está incluído no Kali Linux por padrão e está disponível em repositórios de quase todas as distribuições Linux.

Em distribuições baseadas em Debian como o Ubuntu, você pode instalar o Burpsuite usando o apt Gerenciador de pacotes como mostrado abaixo.

sudo apt install burpsuite

Em seguida, abra -o no Linux Console ou no menu Aplicativos.

Burpsuite perguntará se você deseja iniciar um projeto temporário, para abrir um projeto pronto ou iniciar um novo. Escolha a melhor opção para você e pressione o Próximo botão.

Selecione Padrões de burp e pressione Comece o arroto.

Confirmar que a interceptação é ativada pressionando o Proxy aba.

Em seguida, comece a navegar na página e pressione o Painel aba.

XSS-Scanner

O XSS-Scanner identifica URLs, formulários e cabeçalhos e cabeçalhos vulneráveis, injetando código.

Para obtê -lo, use o comando git como mostrado abaixo.

clone git https: // github.com/mariagarber/xss-scanner.git

Entre no diretório.

CD XSS-Scanner/

Execute o seguinte comando. Se o NPM não estiver instalado, o processo perguntará se você deseja que ele seja instalado automaticamente; Caso contrário, execute sudo apt install npm.

NPM Instale

Instalar Nodemon Ao executar o seguinte comando:

NPM Instale Nodemon-Save-dev

Inicie o NPM executando o comando mostrado na imagem abaixo.

NPM START

Acesse o URL http: // localhost: 4000/ e comece a digitalizar seu alvo.

Aguarde os resultados apareçam.

Conclusão

Existem muitas ferramentas gratuitas do XSS no mercado, especialmente para Linux. Os usuários podem escolher utilitários de modo gráfico ou de texto. Instalar e lançar esses programas é muito fácil. No entanto, explorar as vulnerabilidades pode exigir um pouco mais de conhecimento. Para testar essas ferramentas, eu recomendo o ambiente inseguro de DVWA para testar. Este aplicativo da web já inclui orifícios de segurança para os pesquisadores experimentarem recursos de teste de caneta. Como a maioria das ferramentas é instalada usando o Python, as instruções neste documento são válidas para quase todas as distribuições Linux. Os cenários usados ​​nos exemplos são Kali e Debian.

Este artigo foi escrito inicialmente em 2020 e atualizado em 2022, removendo ferramentas descontinuadas e adicionando as atuais.

Obrigado por ler este tutorial descrevendo as ferramentas mais populares de digitalização e exploração gratuitas de varredura XSS. Continue seguindo nosso blog para obter conteúdo adicional de segurança de TI.