Kostenlose XSS -Tools

Kostenlose XSS -Tools
Dieses Tutorial beschreibt sowohl die Befehlszeile als auch die grafischen kostenlosen XSS (Cross-Site Scripting) Scan- und Exploitation-Tools.

Nachdem Sie dieses Tutorial gelesen haben, wissen Sie, wie Sie die beliebtesten kostenlosen Tools installieren und beginnen.

Einige der in diesem Tutorial enthaltenen Tools sind bereits in Kali Linux und anderen sicherheitsorientierten Linux-Verteilungen enthalten. Dieses Tutorial erklärt jedoch auch den Installationsprozess für alle von ihnen.

Der PWNXSS -Schwachstellenscanner

PWNXSS ist ein XSS -Schwachstellenscanner, der Funktionen wie Links Crawling, Posten- und Abholen von Formularen, Fehlerbehebung, unterstützt, Multiprozessierung, Cookies und Anpassungseinstellungen unterstützt.

Installieren Sie vor dem Herunterladen von PWNXSS BS4 Verwenden Sie PIP wie unten gezeigt.

PIP Installieren Sie BS4

Auch installieren Anfragen Durch Ausführen des im Screenshot gezeigten Befehls unten unten.

PIP -Installationsanforderungen

Erhalten Pwnxss Wie in der folgenden Abbildung gezeigt:

Git -Klon https: // github.com/pwn0sec/pwnxss

Geben Sie die richtigen Berechtigungen mit der Chmod Befehl.

CHMOD 755 -r PWNXSS

Geben Sie das PWNXSS -Verzeichnis ein.

CD PWNXSS

Starten Sie PWNXSS mit Python, wie unten gezeigt, gefolgt von der -u Flagge und die URL, die Sie scannen möchten. Im folgenden Beispiel, <URL> Muss durch Ihr Ziel ersetzt werden, einschließlich des richtigen Protokolls (http oder https).

Python3 pwnxss.PY -U

Warten Sie auf die Ergebnisse.

Scannen von XSS -Schwachstellen mit XSStrike

Dies ist ein weiteres Cross -Site -Skripte -Skript -Skript -Tool mit Nutzlastgenerator, Fuzzing und Crawler.

XSStrike funktioniert anders als andere XSS -Scanner. Es analysiert Antworten mit verschiedenen Parern und bastelt dann die Nutzlast gemäß der Kontextanalyse, die in eine Fuzzing -Engine integriert ist.

XSStrike -Funktionen

  • Reflektiert und dom xss scannen
  • Schnelles Krabbeln
  • Kontextforschung
  • Konfigurierbarer Kern
  • WAF -Erkennung und Ausweichen
  • Veraltete JS Lib Scanning
  • Smart Nutzlastgenerator
  • Handgefertigtes HTML & JavaScript -Parser
  • Fuzzing -Motor
  • Blind XSS -Unterstützung
  • Getestete Arbeitskräfte
  • Vollständige HTTP -Unterstützung
  • Bruteforce Nutzlasten
  • Nutzlastkodierung

Verwenden Git So laden Sie XSStrike wie unten gezeigt herunter.

Git -Klon https: // github.com/s0md3v/xsstrike.Git

Gehen Sie in das XSStrike -Verzeichnis.

CD xsstrike

Führen Sie den folgenden Befehl aus, um die erforderlichen Abhängigkeiten zu installieren:

PIP3 Installation -r -Anforderungen.txt

Nach der Installation von Abhängigkeiten können Sie ausführen Xsstrike Wie nachfolgend dargestellt. In diesem Beispiel verwende ich die Crawling -Funktion. Ersetzen <URL> Mit der tatsächlichen URL, die Sie scannen möchten.

Python3 xsstrike.Py -Crawl -U

Wie Sie im vorherigen Screenshot sehen können.

Scannen und Nutzung von XSS -Sicherheitslöchern mit XSSER

Das Dienstprogramm "Cross Site" Scripter "(XSSER) ist ein automatisches Framework, um XSS -Sicherheitslöcher zu finden und zu nutzen. Es enthält sowohl Text als auch grafische Modi.

Wenn Sie Kali Linux verwenden, können Sie XSSER aus Repositories mithilfe von Repositories installieren geeignet wie im Bild unten gezeigt; Ansonsten lesen Sie weiter unten.

sudo apt installieren xsser

Wenn Sie eine andere Linux -Verteilung verwenden, verwenden Sie Git XSSER herunterladen.

Git -Klon https: // github.com/Epsylon/xssser.Git

Installieren Sie die folgenden Abhängigkeiten:

sudo apt-get installieren Sie Python3-BS4 Python3-Pycurl Python3-Selenium Python3-Geoip Python3-Gi Python3-Cairocffi

Verwenden Sie die folgende Syntax, um XSSER in der Linux -Konsole zu verwenden, um die folgende Syntax zu verwenden. Im folgenden Beispiel verwende ich die Crawling -Funktion. Sie können XSSER ohne Flags ausführen, um alle verfügbaren Optionen anzuzeigen.

XSSER -U https: // linuxHint.com -c 100 --cl

Dieses Tool enthält auch eine GUI für Benutzer, die mit dem Linux -Terminal nicht vertraut sind.

So starten Sie den grafischen Modus -Lauf:

XSSER -GTK

Die XSSER -GUI ist sehr intuitiv, wenn Sie sich mit der Linux -Konsole nicht wohl fühlen, versuchen Sie es.

OWASP ZAP (ZED -Angriffsbeamter)

OWASP ZAP ist ein vergebener grafischer Sicherheitsscanner, der für Anfragen von Cross-Site-Anfragen verwendet werden kann und XSS-Schwachstellen erfasst.

Um es auf Debian -basierten Linux -Verteilungen zu installieren geeignet Befehl:

sudo apt installieren Zaproxy

Um es auszuführen, führt aus:

Zaproxy

Wählen Sie die beste Option für Sie, Sie können für eine persistente oder eindeutige Sitzung wählen und dann auf die Start Taste.

Nach dem Start von Zap werden Sie angeboten, Add-Ons zu installieren.

Drücken Sie die ZAP -Scan, um schnell einen Zap -Scan zu starten Schnellstart Taste und dann die automatische Scan -Taste wie unten gezeigt drücken.

Füllen Sie die URL zum Scannen und drücken Sie die Attacke Taste.

Dies ist eine der besten Schwachstellenscanner, die in diesem Artikel wahrscheinlich am meisten empfohlen werden.

Das kostenlose XSS-Freak-Tool

Die XSS-Freak-Schwachstellen-Scan-Crawls-Websites suchen nach allen Links und Verzeichnissen und führen dann XSS-Nutzlasten aus.

Beachten Sie, dass dieser Scanner in meinem Fall bei der Ausführung Fehler erzeugt hat. Es erfordert eine Mindestausgabe seines Code, die unten erläutert wurde.

Um es zu bekommen, nutzen Sie die Git Befehl wie unten gezeigt.

Git -Klon https: // github.com/sepulvedazallalinux/xss-freak.Git

Geben Sie das XSS-Freak-Verzeichnis ein.

CD XSS-Freak/

Versuchen Sie es auszuführen, Sie können die verwenden -Hilfe Flagge.

Python3 XSS-Freak.PY -HELP

Wenn beim Versuch, ihn auszuführen, den in dem obigen Screenshot gezeigten Fehler erzeugt, öffnen Sie die XSS-Freak.py Datei mit einem Texteditor.

Nano XSS-Freak.py

Entfernen "Banner”, Ändern des vorherigen Screenshots wie unten gezeigt.

Holen Sie sich eine Nutzlastliste. Sie können den folgenden Befehl verwenden, um eine Payloads -Listendatei zu erhalten:

WGet https: // github.com/pgaijin66/xss-payloads/blob/master/payload/payload.txt

Führen Sie nun XSS-Freak aus und füllen Sie die erforderlichen Informationen aus.

Python3 XSS-Freak.py

Wie Sie sehen können, handelt es sich um eine Befehlszeile interaktiver Scan.

Der Burpsuite

Burpsuite ist wahrscheinlich das am häufigsten verwendete Werkzeug für die Erkennung und Ausbeutung von XSS -Schwachstellen.

Es ist standardmäßig in Kali Linux enthalten und in Repositories fast jeder Linux -Verteilung erhältlich.

Auf Debian -basierten Verteilungen wie Ubuntu können Sie Burpsuite mit dem installieren geeignet Packages Manager, wie unten gezeigt.

sudo apt installieren burpsuite

Öffnen Sie es dann über die Linux -Konsole oder das Anwendungsmenü.

Burpsuite fragt Sie, ob Sie ein temporäres Projekt starten, ein fertiges Projekt eröffnen oder ein neues anhaltendes Start haben möchten. Wählen Sie die beste Option für Sie und drücken Sie die Nächste Taste.

Wählen Burp Standard und drücke Starten Sie Burp.

Bestätigen Sie, dass das Abfangen eingeschaltet wird, indem Sie die drücken Proxy Tab.

Starten Sie dann die Seite und drücken Sie die Armaturenbrett Tab.

XSS-Scanner

Der XSS-Scanner identifiziert gefährdete URLs, Formulare und Header und testet Schwachstellen durch Injektion von Code.

Verwenden Sie den Befehl git wie unten gezeigt, um es zu erhalten.

Git -Klon https: // github.Com/Mariagarber/XSS-Scanner.Git

In das Verzeichnis eingeben.

CD XSSS-Scanner/

Führen Sie den folgenden Befehl aus. Wenn NPM nicht installiert ist, werden Sie mit dem Vorgang gefragt, ob er automatisch installiert werden soll. Andernfalls führen Sie sudo APT durch, um NPM zu installieren.

NPM Installation

Installieren Nodemon Durch Ausführen des folgenden Befehls:

NPM Installieren Sie Nodemon-Save-dev

Starten Sie NPM, indem Sie den im Bild unten gezeigten Befehl ausführen.

NPM Start

Zugriff auf die URL http: // localhost: 4000/ und beginnen Sie mit dem Scannen Ihres Ziels.

Warten Sie, bis die Ergebnisse angezeigt werden.

Abschluss

Es gibt viele XSS -kostenlose Tools auf dem Markt, insbesondere für Linux. Benutzer können sowohl grafische als auch Textmodus -Dienstprogramme auswählen. Das Installieren und Starten dieser Programme ist ziemlich einfach. Die Nutzung der Schwachstellen kann jedoch etwas mehr Wissen erfordern. Um diese Tools zu testen, empfehle ich die DVWA -Unsicherheitsumgebung zum Testen dringend. Diese Webanwendung enthält bereits Sicherheitslücken für Forscher, die Stifttestressourcen ausprobieren können. Da die meisten Tools mit Python installiert werden, sind die Anweisungen in diesem Dokument für fast jede Linux -Verteilung gültig. Die in den Beispielen verwendeten Szenarien sind Kali und Debian.

Dieser Artikel wurde ursprünglich im Jahr 2020 geschrieben und im Jahr 2022 aktualisiert, wobei die nicht angehaltenen Tools entfernt und aktuelle hinzugefügt wurden.

Vielen Dank, dass Sie dieses Tutorial gelesen haben, in dem die beliebtesten kostenlosen XSS -Scan- und Exploiting -Tools beschrieben werden. Folgen Sie unserem Blog weiter für zusätzliche IT -Sicherheitsinhalte.