Sigurnost

Besplatni XSS alati

Besplatni XSS alati
Cross-Site Scripting, obično poznat kao XSS, je vrsta ranjivost u kojem napadači daljinski ubacuju prilagođene skripte na web stranice. Često se događa na web mjestima na kojima su parametri za unos podataka neprikladni saniran.

Sanitizacija ulaza postupak je čišćenja ulaza, tako da se umetnuti podaci ne koriste za pronalaženje ili iskorištavanje sigurnosnih rupa na web mjestu ili poslužitelju.

Ranjiva stranice su ili nesanitizirane ili vrlo loše i nepotpuno sanirane. To je neizravno napad. Nosivost se neizravno šalje na žrtva. The zlonamjerni kod je napadač umetnuo na web mjesto, a zatim je postao dio njega. Kad god korisnik (žrtva) posjeti web stranicu, zlonamjerni kod premješta se u preglednik. Dakle, korisnik nije svjestan da se bilo što događa.

S XSS-om napadač može:

XSS je u deset najboljih zemalja OWASP-a u posljednjem desetljeću. Više od 75% površinske mreže osjetljivo je na XSS.

Postoje 4 vrste XSS:

Kada provjeravate XSS u pentestu, može se umoriti od pronalaska injekcije. Većina pentestera koristi XSS Tools kako bi obavili posao. Automatizacija postupka ne samo da štedi vrijeme i trud, ali što je još važnije, daje točne rezultate.

Danas ćemo razgovarati o nekim alatima koji su besplatni i korisni. Također ćemo razgovarati o tome kako ih instalirati i koristiti.

XSSer:

XSSer ili skripta za više web lokacija je automatski okvir koji pomaže korisnicima da pronađu i iskoriste XSS ranjivosti na web mjestima. Ima unaprijed instaliranu knjižnicu s oko 1300 ranjivosti, koja pomaže zaobići mnoge WAF-ove.

Pogledajmo kako ga možemo koristiti za pronalaženje XSS ranjivosti!

Montaža:

Moramo klonirati xsser iz sljedećeg GitHub repo-a.

$ git klon https: // github.com / epsylon / xsser.git

Sada je xsser u našem sustavu. Pređite u mapu xsser i pokrenite postavljanje.py

$ cd xsser
Postavljanje $ python3.py

Instalirat će sve već instalirane ovisnosti i instalirat će xsser. Sad je vrijeme da ga pokrenete.

Pokreni GUI:

$ python3 xsser --gtk

Pojavio bi se prozor poput ovog:

Ako ste početnik, prođite kroz čarobnjaka. Ako ste profesionalac, preporučit ću vam konfiguriranje XSSer-a prema vlastitim potrebama putem kartice za konfiguriranje.

Trčanje u terminalu:

$ python3 xsser

Ovdje je stranica koja vas izaziva da iskoristite XSS. Pomoću xsser pronaći ćemo nekoliko ranjivosti. Dajemo ciljani URL xsseru i on će započeti provjeru ranjivosti.

Nakon što se završi, rezultati se spremaju u datoteku. Ovdje je XSSreport.sirovo. Uvijek se možete vratiti da vidite koji je od korisnih tereta radio. Budući da je ovo bio izazov na početničkoj razini, većina ranjivosti jest PRONAĐENO ovdje.

XSSniper:

Cross-Site Sniper, poznat i kao XSSniper, još je jedan alat za otkrivanje xss-a s funkcijama masovnog skeniranja. Skenira cilj za GET parametre, a zatim u njih ubrizgava XSS korisni teret.

Sposobnost indeksiranja ciljanog URL-a za relativne veze smatra se još jednom korisnom značajkom. Svaka pronađena veza dodaje se u red skeniranja i obrađuje, pa je lakše testirati cijelu web stranicu.

Na kraju, ova metoda nije sigurna, ali dobra je heuristika masovno pronalaziti mjesta ubrizgavanja i testirati strategije bijega. Također, budući da nema emulacije preglednika, morate ručno testirati otkrivene injekcije protiv različitih xss zaštita preglednika.

Da biste instalirali XSSniper:

$ git klon https: // github.com / gbrindisi / xsssniper.git

XSStrike:

Ovaj alat za otkrivanje skripti na više mjesta opremljen je sljedećim:

Bavi se i reflektiranim i DOM XSS skeniranjem.

Montaža:

$ cd XSStrike
$ ls

$ pip3 install -r zahtjevi.txt

Upotreba:

Fakultativni argumenti:

Skeniranje jednog URL-a:

$ python xsstrike.py -u http: // primjer.com / search.php?q = upit

Primjer indeksiranja:

$ python xsstrike.py -u "http: // primjer.com / stranica.php "--popuzati

XSS lovac:

To je nedavno pokrenut okvir na ovom polju XSS ranjivosti, uz pogodnosti lakog upravljanja, organizacije i nadgledanja. Općenito funkcionira držeći određene zapisnike kroz HTML datoteke web stranica. Pronaći bilo koju vrstu ranjivosti skriptiranja na više lokacija, uključujući slijepi XSS (koji se, obično, često propušta) kao prednost u odnosu na uobičajene XSS alate.

Montaža:

$ sudo apt-get install git (ako već nije instaliran)
$ git klon https: // github.com / obavezniprogramer / xsshunter.git

Konfiguracija:

- pokrenite konfiguracijsku skriptu kao:

$ ./ generiraj_konfig.py

- sada pokrenite API kao

$ sudo apt-get instalacija python-virtualenv python-dev libpq-dev libffi-dev
$ cd xsshunter / api /
$ virtualenv env
$ . env / bin / activate
$ pip install -r zahtjevi.txt
$ ./ apiserver.py

Da biste koristili GUI poslužitelj, morate slijediti i izvršiti ove naredbe:

$ cd xsshunter / gui /
$ virtualenv env
$ .env / bin / activate
$ pip install -r zahtjevi.txt
$ ./ guiserver.py

W3af:

Još jedan alat za testiranje ranjivosti otvorenog koda koji uglavnom koristi JS za testiranje određenih web stranica na ranjivosti. Glavni je zahtjev konfiguriranje alata prema vašoj potražnji. Jednom kad završi, učinkovito će obaviti svoj posao i prepoznati XSS ranjivosti. To je alat zasnovan na dodatku koji je uglavnom podijeljen u tri odjeljka:

Montaža:

Da biste instalirali w3af na vaš Linux sustav, samo slijedite korake u nastavku:

Klonirajte GitHub repo.

$ sudo git klon https: // github.com / andresriancho / w3af.git

Instalirajte verziju koju želite koristiti.

> Ako želite koristiti GUI verziju:

$ sudo ./ w3af_gui

Ako više volite koristiti verziju konzole:

$ sudo ./ w3af_console

Oboje će trebati instalirati ovisnosti ako već nisu instalirane.

Skripta se kreira na / tmp / script.sh, koji će za vas instalirati sve ovisnosti.

GUI verzija w3af dana je kako slijedi:

U međuvremenu, verzija konzole tradicionalni je alat za izgled terminala (CLI).

Upotreba

1. Konfiguriranje cilja

U cilju, naredba za pokretanje izbornika postavi cilj TARGET_URL.

2. Konfiguriranje profila revizije

W3af dolazi s nekim profilom koji već ima pravilno konfigurirane dodatke za pokretanje revizije. Da biste koristili profil, pokrenite naredbu, koristi PROFILE_NAME.

3. Dodatak za konfiguriranje

4. Konfigurirajte HTTP

5. Pokrenite reviziju

Za više informacija posjetite http: // w3af.org /:

Prestanak:

Ovi su alati pravedni kap u oceanu jer je internet prepun nevjerojatnih alata. Alati poput Burpa i webscaraba također se mogu koristiti za otkrivanje XSS-a. Također, šešir divnoj zajednici otvorenog koda, koja donosi uzbudljiva rješenja za svaki novi i jedinstveni problem.

Kako snimiti i struji svoju igraću sesiju na Linuxu
U prošlosti se igranje igara smatralo samo hobijem, ali s vremenom je igračka industrija zabilježila ogroman rast u pogledu tehnologije i broja igrača...
Najbolje igre za ručno praćenje
Oculus Quest nedavno je predstavio sjajnu ideju ručnog praćenja bez kontrolera. Sa sve većim brojem igara i aktivnosti koje izvršavaju podršku bilo fo...
Kako prikazati OSD prekrivač u aplikacijama i igrama na cijelom zaslonu za Linux
Igranje igara preko cijelog zaslona ili upotreba aplikacija u režimu preko cijelog zaslona bez ometanja može vas odsjeći od relevantnih informacija o ...