XSStrike工具的安裝使用


0x01簡介

XSStrike 是一款用於探測並利用XSS漏洞的腳本

XSStrike目前所提供的產品特性:

對參數進行模糊測試之后構建合適的payload

使用payload對參數進行窮舉匹配

內置爬蟲功能

檢測並嘗試繞過WAF

同時支持GET及POST方式

大多數payload都是由作者精心構造

誤報率極低

0x02下載安裝

下載地址:https://github.com/s0md3v/XSStrike

最新版支持python3

windows、linux系統都可以運行

完成下載之后,進入XSStrike目錄:

cd XSStrike 

接下來使用如下命令安裝依賴模塊:

pip install -r requirements.txt

0x03使用方法

1.測試一個使用GET方法的網頁:

python3 xsstrike.py -u "http://example.com/search.php?q=query"

2.測試POST數據:

python3 xsstrike.py -u "http://example.com/search.php" --data "q=query"
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"} --json'

3.測試URL路徑:

python3 xsstrike.py -u "http://example.com/search/form/query" --path

4.從目標網頁開始搜尋目標並進行測試

python3 xsstrike.py -u "http://example.com/page.php" --crawl

您可以指定爬網的深度,默認2:-l

python3 xsstrike.py -u "http://example.com/page.php" --crawl -l 3

5.如果要測試文件中的URL,或者只是想添加種子進行爬網,則可以使用該--seeds選項:

python xsstrike.py --seeds urls.txt

6.查找隱藏的參數:

  通過解析HTML和暴力破解來查找隱藏的參數

python3 xsstrike.py -u "http://example.com/page.php" --params

7.盲XSS:爬行中使用此參數可向每個html表單里面的每個變量插入xss代碼

python3 xsstrike.py -u http://example.com/page.php?q=query --crawl --blind

8.模糊測試--fuzzer

該模糊器旨在測試過濾器和Web應用程序防火牆,可使用-d選項將延遲設置為1秒

python3 xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer

9.跳過DOM掃描

 在爬網時可跳過DOM XSS掃描,以節省時間

python3 xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom

10.更新:

如果跟上--updata選項,XSStrike將檢查更新。如果有更新的版本可用,XSStrike將下載更新並將其合並到當前目錄中,而不會覆蓋其他文件。

python3 xsstrike.py --update

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM