Gratis XSS -verktøy

Gratis XSS -verktøy
Denne opplæringen beskriver både kommandolinje og grafiske gratis XSS (Cross-Site Scripting) skanning og utnyttelsesverktøy.

Etter å ha lest denne opplæringen vil du vite hvordan du installerer og kommer i gang med de mest populære gratisverktøyene for å finne og utnytte sikkerhetshull på tvers av nettsteder.

Noen av verktøyene som er inkludert i denne opplæringen er allerede inkludert i Kali Linux og andre sikkerhetsorienterte Linux-distribusjoner. Likevel forklarer denne opplæringen også installasjonsprosessen for dem alle.

PWNXSS Sårbarhetsskanner

PWNXSS er en XSS -sårbarhetsskanner som inkluderer funksjoner som lenker som kryper, legger ut og får skjemaer, feilhåndtering, støtter multiprosessering, informasjonskapsler og tilpasningsinnstillinger.

Før du laster ned PWNXSS, installerer du BS4 Bruke PIP som vist nedenfor.

PIP -install BS4

Installer også forespørsler Ved å utføre kommandoen vist på skjermbildet nedenfor.

PIP -installforespørsler

Pwnxss Som vist i følgende figur:

git klon https: // github.com/pwn0sec/pwnxss

Gi riktig tillatelser ved å bruke Chmod kommando.

CHMOD 755 -R PWNXSS

Skriv inn PWNXSS -katalogen.

CD PWNXSS

Start Pwnxss med Python som vist nedenfor, etterfulgt av -u flagg, og url du vil skanne. I eksemplet nedenfor, <URL> Må erstattes med målet ditt, inkludert riktig protokoll (http eller https).

Python3 pwnxss.py -u

Vent på resultatene.

Skanne XSS -sårbarheter med XSstrike

Dette er et annet scripting på tvers av nettsteder (XSS) sårbarhetsdeteksjon med en nyttelastgenerator, fuzzing og crawler.

XSstrike fungerer annerledes enn andre XSS -skannere. Den analyserer svar med forskjellige analyser og deretter håndverk nyttelast i henhold til kontekstanalysen integrert med en uklar motor.

XSstrike -funksjoner

  • Reflektert og DOM XSS skanning
  • Rask kryping
  • Kontekstforskning
  • Konfigurerbar kjerne
  • WAF -deteksjon og unndragelse
  • Utdatert JS Lib -skanning
  • Smart nyttelastgenerator
  • Håndlaget HTML & JavaScript -parser
  • Fuzzing motor
  • Blind XSS -støtte
  • Testet arbeidsstrøm
  • Full HTTP -støtte
  • Bruteforce nyttelast
  • Nyttelastkoding

Bruk git å laste ned xsstrike som vist nedenfor.

git klon https: // github.com/s0md3v/xsstrike.git

Gå inn i xsstrike -katalogen.

CD XSstrike

Kjør følgende kommando for å installere nødvendige avhengigheter:

PIP3 Install -r -krav.tekst

Etter å ha installert avhengigheter, kan du kjøre Xsstrike som vist under. I dette eksemplet bruker jeg krypningsfunksjonen. Erstatte <URL> Med den faktiske URL -en vil du skanne.

Python3 xsstrike.py -crawl -u

Som du kan se i forrige skjermbilde, vil XSstrike returnere en liste over sårbarheter hvis det er funnet.

Skanne og utnytte XSS sikkerhetshull med XSSer

Cross Site “Scripter” (XSSER) verktøyet er et automatisk rammeverk for å finne og utnytte XSS sikkerhetshull. Det inkluderer både tekst og grafiske modus.

Hvis du bruker Kali Linux, kan du installere XSSer fra depoter ved hjelp av Apt som vist på bildet nedenfor; ellers fortsett å lese nedenfor.

sudo apt install xsser

Hvis du bruker en annen Linux -distribusjon, bruk git For å laste ned XSSer.

git klon https: // github.com/Epsylon/xsser.git

Installer følgende avhengigheter:

sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi

For å bruke XSSer i Linux -konsollen, bruk følgende syntaks. I eksemplet nedenfor bruker jeg krypningsfunksjonen. Du kan utføre XSSer uten flagg for å se alle tilgjengelige alternativer.

xsser -u https: // linuxhint.com -c 100 -cl

Dette verktøyet inkluderer også en GUI for brukere som ikke er kjent med Linux -terminalen.

For å starte den grafiske modusløpet:

XSSER --GTK

Xsser GUI er veldig intuitiv, hvis du ikke føler deg komfortabel med Linux -konsollen, kan du prøve det.

Owasp Zap (Zed Attack Proxy)

OWASP ZAP er en tildelt grafisk sikkerhetsskanner som kan brukes til forfalskningsangrep på tvers av nettsteder og for å oppdage XSS-sårbarheter.

For å installere det på Debian -baserte Linux -distribusjoner kjører følgende Apt kommando:

sudo apt installer zaproxy

Å kjøre det utfør:

Zaproxy

Velg det beste alternativet for deg, du kan velge for en vedvarende økt eller en unik, og trykk deretter på Start knapp.

Etter å ha startet ZAP, vil du bli tilbudt å installere tillegg.

For raskt å starte en ZAP -skanning, trykk på Kjapp start knappen og trykk deretter på den automatiske skanneknappen som vist nedenfor.

Fyll nettadressen for å skanne og trykk på Angrep knapp.

Dette er en av de beste sårbarhetsskannere, sannsynligvis den mest anbefalte i denne artikkelen.

Gratis XSS-Freak-verktøyet

XSS-Freak Sårbarhetsskannings gjennomsøker nettsteder som leter etter alle lenker og kataloger og utfører deretter XSS-nyttelast.

Legg merke til at i mitt tilfelle produserte denne skanneren feil når de ble utført. Det krever en minimumsutgave av koden forklart nedenfor.

For å få det til å bruke git Kommando som vist nedenfor.

git klon https: // github.com/sepulvedazallalinux/xss-freak.git

Skriv inn XSS-Freak-katalogen.

CD XSS-Freak/

Prøv å kjøre den, du kan bruke -hjelp flagg.

Python3 XSS-Freak.Py -Hjelp

Hvis, når du prøver å kjøre den, produserer feilen som vises i skjermbildet ovenfor, åpner du XSS-Freak.py fil med en tekstredigerer.

Nano XSS-Freak.py

Fjerne "Banner”, Endre det forrige skjermbildet som vist nedenfor.

Få en liste over nyttelast. Du kan bruke følgende kommando for å få en nyttelast -listefil:

wget https: // github.com/pgaijin66/xss-payltoas/blob/master/nyttelast/nyttelast.tekst

Kjør nå XSS-Freak og fyll ut den nødvendige informasjonen.

Python3 XSS-Freak.py

Som du ser, er dette en interaktiv skanning av kommandolinjen.

Burpsuite

Burpsuite er sannsynligvis det mest brukte verktøyet for XSS -sårbarhetsdeteksjon og utnyttelse.

Det er inkludert i Kali Linux som standard og tilgjengelig i depoter av nesten alle Linux -distribusjoner.

På Debian -baserte distribusjoner som Ubuntu, kan du installere Burpsuite ved å bruke Apt Packages Manager som vist nedenfor.

sudo apt installer burpsuite

Åpne den deretter fra Linux -konsollen eller applikasjonsmenyen.

Burpsuite vil spørre deg om du vil starte et midlertidig prosjekt, for å åpne et klart prosjekt eller starte et nytt vedvarende. Velg det beste alternativet for deg og trykk på NESTE knapp.

Plukke ut Burp standardverdier og trykk Start Burp.

Bekreft at avskjæringen er slått på ved å trykke på Fullmakt Tab.

Begynn deretter å surfe på siden og trykk på Dashbord Tab.

XSS-skanner

XSS-Scanner identifiserer sårbare nettadresser, skjemaer og overskrifter og tester sårbarheter ved å injisere kode.

For å få det, bruk Git -kommandoen som vist nedenfor.

git klon https: // github.com/mariagarber/xss-scanner.git

Gå inn i katalogen.

CD XSS-Scanner/

Kjør følgende kommando. Hvis NPM ikke er installert, vil prosessen spørre deg om du vil at den automatisk skal installeres; ellers kjør sudo apt install npm.

NPM installasjon

Installere Nodemon Ved å utføre følgende kommando:

NPM installer Nodemon--Save-dev

Start NPM ved å utføre kommandoen vist på bildet nedenfor.

NPM start

Få tilgang til nettadressen http: // localhost: 4000/ og begynn å skanne målet ditt.

Vent til resultatene dukker opp.

Konklusjon

Det er mange XSS -gratis verktøy i markedet, spesielt for Linux. Brukere kan velge både grafiske eller tekstmodusverktøy. Det er ganske enkelt å installere og starte disse programmene. Likevel kan utnyttelse av sårbarhetene kreve litt mer kunnskap. For å teste disse verktøyene, anbefaler jeg det usikre miljøet DVWA for testing. Denne webapplikasjonen inkluderer allerede sikkerhetshull for forskere å prøve pennesting ressurser. Siden de fleste verktøy er installert ved hjelp av Python, er instruksjonene i dette dokumentet gyldige for nesten hver Linux -distribusjon. Scenariene som brukes i eksemplene er Kali og Debian.

Denne artikkelen ble opprinnelig skrevet i 2020 og oppdatert i 2022, og fjernet avviklede verktøy og legger til nåværende.

Takk for at du leste denne opplæringen som beskriver de mest populære gratis XSS -skannings- og utnyttelsesverktøyene. Fortsett å følge bloggen vår for ytterligere IT -sikkerhetsinnhold.