Nachdem Sie dieses Tutorial gelesen haben, wissen Sie, wie Sie die beliebtesten kostenlosen Tools installieren und beginnen.
Einige der in diesem Tutorial enthaltenen Tools sind bereits in Kali Linux und anderen sicherheitsorientierten Linux-Verteilungen enthalten. Dieses Tutorial erklärt jedoch auch den Installationsprozess für alle von ihnen.
Der PWNXSS -Schwachstellenscanner
PWNXSS ist ein XSS -Schwachstellenscanner, der Funktionen wie Links Crawling, Posten- und Abholen von Formularen, Fehlerbehebung, unterstützt, Multiprozessierung, Cookies und Anpassungseinstellungen unterstützt.
Installieren Sie vor dem Herunterladen von PWNXSS BS4 Verwenden Sie PIP wie unten gezeigt.
PIP Installieren Sie BS4
Auch installieren Anfragen Durch Ausführen des im Screenshot gezeigten Befehls unten unten.
PIP -Installationsanforderungen
Erhalten Pwnxss Wie in der folgenden Abbildung gezeigt:
Git -Klon https: // github.com/pwn0sec/pwnxss
Geben Sie die richtigen Berechtigungen mit der Chmod Befehl.
CHMOD 755 -r PWNXSS
Geben Sie das PWNXSS -Verzeichnis ein.
CD PWNXSS
Starten Sie PWNXSS mit Python, wie unten gezeigt, gefolgt von der -u Flagge und die URL, die Sie scannen möchten. Im folgenden Beispiel, <URL> Muss durch Ihr Ziel ersetzt werden, einschließlich des richtigen Protokolls (http oder https).
Python3 pwnxss.PY -U
Warten Sie auf die Ergebnisse.
Scannen von XSS -Schwachstellen mit XSStrike
Dies ist ein weiteres Cross -Site -Skripte -Skript -Skript -Tool mit Nutzlastgenerator, Fuzzing und Crawler.
XSStrike funktioniert anders als andere XSS -Scanner. Es analysiert Antworten mit verschiedenen Parern und bastelt dann die Nutzlast gemäß der Kontextanalyse, die in eine Fuzzing -Engine integriert ist.
XSStrike -Funktionen
Verwenden Git So laden Sie XSStrike wie unten gezeigt herunter.
Git -Klon https: // github.com/s0md3v/xsstrike.Git
Gehen Sie in das XSStrike -Verzeichnis.
CD xsstrike
Führen Sie den folgenden Befehl aus, um die erforderlichen Abhängigkeiten zu installieren:
PIP3 Installation -r -Anforderungen.txt
Nach der Installation von Abhängigkeiten können Sie ausführen Xsstrike Wie nachfolgend dargestellt. In diesem Beispiel verwende ich die Crawling -Funktion. Ersetzen <URL> Mit der tatsächlichen URL, die Sie scannen möchten.
Python3 xsstrike.Py -Crawl -U
Wie Sie im vorherigen Screenshot sehen können.
Scannen und Nutzung von XSS -Sicherheitslöchern mit XSSER
Das Dienstprogramm "Cross Site" Scripter "(XSSER) ist ein automatisches Framework, um XSS -Sicherheitslöcher zu finden und zu nutzen. Es enthält sowohl Text als auch grafische Modi.
Wenn Sie Kali Linux verwenden, können Sie XSSER aus Repositories mithilfe von Repositories installieren geeignet wie im Bild unten gezeigt; Ansonsten lesen Sie weiter unten.
sudo apt installieren xsser
Wenn Sie eine andere Linux -Verteilung verwenden, verwenden Sie Git XSSER herunterladen.
Git -Klon https: // github.com/Epsylon/xssser.Git
Installieren Sie die folgenden Abhängigkeiten:
sudo apt-get installieren Sie Python3-BS4 Python3-Pycurl Python3-Selenium Python3-Geoip Python3-Gi Python3-Cairocffi
Verwenden Sie die folgende Syntax, um XSSER in der Linux -Konsole zu verwenden, um die folgende Syntax zu verwenden. Im folgenden Beispiel verwende ich die Crawling -Funktion. Sie können XSSER ohne Flags ausführen, um alle verfügbaren Optionen anzuzeigen.
XSSER -U https: // linuxHint.com -c 100 --cl
Dieses Tool enthält auch eine GUI für Benutzer, die mit dem Linux -Terminal nicht vertraut sind.
So starten Sie den grafischen Modus -Lauf:
XSSER -GTK
Die XSSER -GUI ist sehr intuitiv, wenn Sie sich mit der Linux -Konsole nicht wohl fühlen, versuchen Sie es.
OWASP ZAP (ZED -Angriffsbeamter)
OWASP ZAP ist ein vergebener grafischer Sicherheitsscanner, der für Anfragen von Cross-Site-Anfragen verwendet werden kann und XSS-Schwachstellen erfasst.
Um es auf Debian -basierten Linux -Verteilungen zu installieren geeignet Befehl:
sudo apt installieren Zaproxy
Um es auszuführen, führt aus:
Zaproxy
Wählen Sie die beste Option für Sie, Sie können für eine persistente oder eindeutige Sitzung wählen und dann auf die Start Taste.
Nach dem Start von Zap werden Sie angeboten, Add-Ons zu installieren.
Drücken Sie die ZAP -Scan, um schnell einen Zap -Scan zu starten Schnellstart Taste und dann die automatische Scan -Taste wie unten gezeigt drücken.
Füllen Sie die URL zum Scannen und drücken Sie die Attacke Taste.
Dies ist eine der besten Schwachstellenscanner, die in diesem Artikel wahrscheinlich am meisten empfohlen werden.
Das kostenlose XSS-Freak-Tool
Die XSS-Freak-Schwachstellen-Scan-Crawls-Websites suchen nach allen Links und Verzeichnissen und führen dann XSS-Nutzlasten aus.
Beachten Sie, dass dieser Scanner in meinem Fall bei der Ausführung Fehler erzeugt hat. Es erfordert eine Mindestausgabe seines Code, die unten erläutert wurde.
Um es zu bekommen, nutzen Sie die Git Befehl wie unten gezeigt.
Git -Klon https: // github.com/sepulvedazallalinux/xss-freak.Git
Geben Sie das XSS-Freak-Verzeichnis ein.
CD XSS-Freak/
Versuchen Sie es auszuführen, Sie können die verwenden -Hilfe Flagge.
Python3 XSS-Freak.PY -HELP
Wenn beim Versuch, ihn auszuführen, den in dem obigen Screenshot gezeigten Fehler erzeugt, öffnen Sie die XSS-Freak.py Datei mit einem Texteditor.
Nano XSS-Freak.py
Entfernen "Banner”, Ändern des vorherigen Screenshots wie unten gezeigt.
Holen Sie sich eine Nutzlastliste. Sie können den folgenden Befehl verwenden, um eine Payloads -Listendatei zu erhalten:
WGet https: // github.com/pgaijin66/xss-payloads/blob/master/payload/payload.txt
Führen Sie nun XSS-Freak aus und füllen Sie die erforderlichen Informationen aus.
Python3 XSS-Freak.py
Wie Sie sehen können, handelt es sich um eine Befehlszeile interaktiver Scan.
Der Burpsuite
Burpsuite ist wahrscheinlich das am häufigsten verwendete Werkzeug für die Erkennung und Ausbeutung von XSS -Schwachstellen.
Es ist standardmäßig in Kali Linux enthalten und in Repositories fast jeder Linux -Verteilung erhältlich.
Auf Debian -basierten Verteilungen wie Ubuntu können Sie Burpsuite mit dem installieren geeignet Packages Manager, wie unten gezeigt.
sudo apt installieren burpsuite
Öffnen Sie es dann über die Linux -Konsole oder das Anwendungsmenü.
Burpsuite fragt Sie, ob Sie ein temporäres Projekt starten, ein fertiges Projekt eröffnen oder ein neues anhaltendes Start haben möchten. Wählen Sie die beste Option für Sie und drücken Sie die Nächste Taste.
Wählen Burp Standard und drücke Starten Sie Burp.
Bestätigen Sie, dass das Abfangen eingeschaltet wird, indem Sie die drücken Proxy Tab.
Starten Sie dann die Seite und drücken Sie die Armaturenbrett Tab.
XSS-Scanner
Der XSS-Scanner identifiziert gefährdete URLs, Formulare und Header und testet Schwachstellen durch Injektion von Code.
Verwenden Sie den Befehl git wie unten gezeigt, um es zu erhalten.
Git -Klon https: // github.Com/Mariagarber/XSS-Scanner.Git
In das Verzeichnis eingeben.
CD XSSS-Scanner/
Führen Sie den folgenden Befehl aus. Wenn NPM nicht installiert ist, werden Sie mit dem Vorgang gefragt, ob er automatisch installiert werden soll. Andernfalls führen Sie sudo APT durch, um NPM zu installieren.
NPM Installation
Installieren Nodemon Durch Ausführen des folgenden Befehls:
NPM Installieren Sie Nodemon-Save-dev
Starten Sie NPM, indem Sie den im Bild unten gezeigten Befehl ausführen.
NPM Start
Zugriff auf die URL http: // localhost: 4000/ und beginnen Sie mit dem Scannen Ihres Ziels.
Warten Sie, bis die Ergebnisse angezeigt werden.
Abschluss
Es gibt viele XSS -kostenlose Tools auf dem Markt, insbesondere für Linux. Benutzer können sowohl grafische als auch Textmodus -Dienstprogramme auswählen. Das Installieren und Starten dieser Programme ist ziemlich einfach. Die Nutzung der Schwachstellen kann jedoch etwas mehr Wissen erfordern. Um diese Tools zu testen, empfehle ich die DVWA -Unsicherheitsumgebung zum Testen dringend. Diese Webanwendung enthält bereits Sicherheitslücken für Forscher, die Stifttestressourcen ausprobieren können. Da die meisten Tools mit Python installiert werden, sind die Anweisungen in diesem Dokument für fast jede Linux -Verteilung gültig. Die in den Beispielen verwendeten Szenarien sind Kali und Debian.
Dieser Artikel wurde ursprünglich im Jahr 2020 geschrieben und im Jahr 2022 aktualisiert, wobei die nicht angehaltenen Tools entfernt und aktuelle hinzugefügt wurden.
Vielen Dank, dass Sie dieses Tutorial gelesen haben, in dem die beliebtesten kostenlosen XSS -Scan- und Exploiting -Tools beschrieben werden. Folgen Sie unserem Blog weiter für zusätzliche IT -Sicherheitsinhalte.