Depois de ler este tutorial, você saberá como instalar e começar com as ferramentas gratuitas mais populares para encontrar e explorar orifícios de segurança de script de sites cruzados.
Algumas das ferramentas incluídas neste tutorial já estão incluídas no Kali Linux e em outras distribuições Linux orientadas para a segurança. No entanto, este tutorial também explica o processo de instalação para todos eles.
O scanner de vulnerabilidade do PWNXSS
O PWNXSS é um scanner de vulnerabilidade XSS, que inclui funções como links rastreando, postar e obter formulários, manuseio de erros, suporta multiprocessos, cookies e configurações de personalização.
Antes de baixar o PWNXSS, instale BS4 Usando PIP como mostrado abaixo.
pip install bs4
Também instale solicitações de executando o comando mostrado na captura de tela abaixo.
solicitações de instalação pip
Pegar Pwnxss Conforme mostrado na figura a seguir:
clone git https: // github.com/pwn0sec/pwnxss
Dar permissões adequadas usando o chmod comando.
CHMOD 755 -R PWNXSS
Digite o diretório PWNXSS.
CD PWNXSS
Inicie PWNXSS com Python, como mostrado abaixo, seguido pelo -você bandeira e o URL que você deseja digitalizar. No exemplo abaixo, <Url> Deve ser substituído pelo seu alvo, incluindo o protocolo adequado (http ou https).
Python3 pwnxss.py -u
Espere pelos resultados.
Digitalizando vulnerabilidades XSS com Xsstrike
Esta é outra ferramenta de detecção de vulnerabilidade de scripts de sites cruzados (XSS) com um gerador de carga útil, fuzzing e rastreador.
Xsstrike funciona de maneira diferente dos outros scanners XSS. Ele analisa as respostas com diferentes analisadores e depois cria cargas úteis de acordo com a análise de contexto integrada a um mecanismo de fuzzing.
Recursos XSStrike
Usar git Para baixar o Xsstrike, como mostrado abaixo.
clone git https: // github.com/s0md3v/xsstrike.git
Vá para dentro do diretório XSStrike.
CD XSStrike
Execute o seguinte comando para instalar as dependências necessárias:
requisitos de instalação pip3.TXT
Depois de instalar dependências, você pode executar Xsstrike como mostrado abaixo. Neste exemplo, estou usando o recurso de rastejamento. Substituir <Url> Com o URL real que você deseja digitalizar.
python3 xsstrike.py --crawl -u
Como você pode ver na captura de tela anterior, o XSStrike retornará uma lista de vulnerabilidades se for encontrada.
Digitalizando e explorando orifícios de segurança do XSS com XSSer
O utilitário "Scripter" (XSSer) do site Cross é uma estrutura automática para encontrar e explorar orifícios de segurança XSS. Inclui modos de texto e gráfico.
Se você estiver usando o Kali Linux, poderá instalar o XSSer a partir de repositórios usando apt como mostrado na imagem abaixo; Caso contrário, continue lendo abaixo.
sudo apt install xsser
Se você estiver usando uma distribuição Linux diferente, use git Para baixar o XSSer.
clone git https: // github.com/epsylon/xsser.git
Instale as seguintes dependências:
sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi
Para usar o XSSER no console Linux, use a seguinte sintaxe. No exemplo abaixo, eu uso o recurso de rastreamento. Você pode executar o XSSer sem bandeiras para ver todas as opções disponíveis.
xSser -u https: // linuxhint.com -C 100 -Cl
Esta ferramenta também inclui uma GUI para usuários que não estão familiarizados com o terminal Linux.
Para iniciar a execução do modo gráfico:
XSSER - -GTK
XSSER GUI é muito intuitivo, se você não se sentir confortável com o console Linux, tente.
OWASP ZAP (proxy de ataque Zed)
Owasp Zap é um scanner de segurança gráfico premiado que pode ser usado para ataques de falsificação de solicitação entre sites e para detectar vulnerabilidades XSS.
Para instalá -lo em distribuições Linux baseadas no Debian, execute o seguinte apt comando:
sudo apt install zaproxy
Para executá -lo executar:
Zaproxy
Escolha a melhor opção para você, você pode escolher uma sessão persistente ou única e depois pressionar o Começar botão.
Depois de iniciar o Zap, você será oferecido para instalar complementos.
Para lançar rapidamente uma varredura zap, pressione o Começo rápido botão e pressione o botão de varredura automática, como mostrado abaixo.
Preencha o URL para escanear e pressionar o Ataque botão.
Este é um dos melhores scanners de vulnerabilidades, provavelmente o mais recomendado neste artigo.
A ferramenta XSS-Freak gratuita
O XSS-Freak Vulnerability Scan Crawls Sites procurando todos os links e diretórios e depois executa cargas úteis do XSS.
Observe que, no meu caso, este scanner produziu erros quando executado. Requer uma edição mínima de seu código explicada abaixo.
Para obtê -lo, use o git comando como mostrado abaixo.
clone git https: // github.com/Sepulvedazalalinux/XSS-Freak.git
Digite o diretório XSS-Freak.
CD XSS-FREAK/
Tente executá -lo, você pode usar o -ajuda bandeira.
Python3 XSS-Freak.PY -Help
Se, ao tentar executá -lo, produzir o erro mostrado na captura de tela acima, abra o XSS-Freak.py arquivo com um editor de texto.
Nano XSS-Freak.py
Remover "Bandeira”, Alterando a captura de tela anterior, como mostrado abaixo.
Obtenha uma lista de cargas úteis. Você pode usar o seguinte comando para obter um arquivo de lista de cargas úteis:
wget https: // github.com/PGAIJIN66/XSS-PAYLOADS/BLOB/MASTRO/PAYLOGE/PAYLOW.TXT
Agora, execute o XSS-Freak e preencha as informações necessárias.
Python3 XSS-Freak.py
Como você pode ver, esta é uma verificação interativa da linha de comando.
O burpsuite
Burpsuite é provavelmente a ferramenta mais usada para a detecção e exploração de vulnerabilidades XSS.
Está incluído no Kali Linux por padrão e está disponível em repositórios de quase todas as distribuições Linux.
Em distribuições baseadas em Debian como o Ubuntu, você pode instalar o Burpsuite usando o apt Gerenciador de pacotes como mostrado abaixo.
sudo apt install burpsuite
Em seguida, abra -o no Linux Console ou no menu Aplicativos.
Burpsuite perguntará se você deseja iniciar um projeto temporário, para abrir um projeto pronto ou iniciar um novo. Escolha a melhor opção para você e pressione o Próximo botão.
Selecione Padrões de burp e pressione Comece o arroto.
Confirmar que a interceptação é ativada pressionando o Proxy aba.
Em seguida, comece a navegar na página e pressione o Painel aba.
XSS-Scanner
O XSS-Scanner identifica URLs, formulários e cabeçalhos e cabeçalhos vulneráveis, injetando código.
Para obtê -lo, use o comando git como mostrado abaixo.
clone git https: // github.com/mariagarber/xss-scanner.git
Entre no diretório.
CD XSS-Scanner/
Execute o seguinte comando. Se o NPM não estiver instalado, o processo perguntará se você deseja que ele seja instalado automaticamente; Caso contrário, execute sudo apt install npm.
NPM Instale
Instalar Nodemon Ao executar o seguinte comando:
NPM Instale Nodemon-Save-dev
Inicie o NPM executando o comando mostrado na imagem abaixo.
NPM START
Acesse o URL http: // localhost: 4000/ e comece a digitalizar seu alvo.
Aguarde os resultados apareçam.
Conclusão
Existem muitas ferramentas gratuitas do XSS no mercado, especialmente para Linux. Os usuários podem escolher utilitários de modo gráfico ou de texto. Instalar e lançar esses programas é muito fácil. No entanto, explorar as vulnerabilidades pode exigir um pouco mais de conhecimento. Para testar essas ferramentas, eu recomendo o ambiente inseguro de DVWA para testar. Este aplicativo da web já inclui orifícios de segurança para os pesquisadores experimentarem recursos de teste de caneta. Como a maioria das ferramentas é instalada usando o Python, as instruções neste documento são válidas para quase todas as distribuições Linux. Os cenários usados nos exemplos são Kali e Debian.
Este artigo foi escrito inicialmente em 2020 e atualizado em 2022, removendo ferramentas descontinuadas e adicionando as atuais.
Obrigado por ler este tutorial descrevendo as ferramentas mais populares de digitalização e exploração gratuitas de varredura XSS. Continue seguindo nosso blog para obter conteúdo adicional de segurança de TI.