XSStrike
簡介
XSStrike 是一款用於探測並利用XSS漏洞的腳本,XSStrike 支持 GET/POST 方式,支持對參數進行模糊測試后構建合適的 payload,內置爬蟲功能,支持檢測並嘗試繞過 WAF
安裝
git clone https://github.com/UltimateHackers/XSStrike/
cd XSStrike
pip install -r requirements.txt
配置
使用
XSStrike 基於 Python3
usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path] [--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind] [--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]
optional arguments:
-h, --help 顯示幫助信息
-v 顯示詳細輸出
-u, --url 指定目標URL
-f, --file 指定自定義payload字典文件
-t, --threads 指定線程數
-l, --level 指定爬行深度
-t, --encode 指定payload編碼方式
--data 指定POST方式提交內容
--json 指定POST內容為JSON格式
--path inject payloads in the path
--seeds 加載URL列表文件
--fuzzer 模糊測試
--update 檢查更新
--timeout 指定超時時間
--params 查找隱藏的參數
--crawl 爬蟲模式
--proxy 代理模式
--blind XSS盲注
--skip skip confirmation dialogue and poc
--skip-dom 跳過DOM XSS掃描
--headers 指定HTTP表頭
-d, --delay 指定請求間隔
GET 方式
python xsstrike.py -u "http://example.com/search.php?q=query"
POST 方式
python xsstrike.py -u "http://example.com/search.php" --data "q=query"
python xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"}‘ --json
指定URL文件
python xsstrike.py --seeds urls.txt
爬蟲模式
python xsstrike.py -u "http://example.com/page.php" --crawl -l 3 # 指定爬行深度
fuzzer 模式
python xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
附錄
XssSniper
描述
一直以來,隱式輸出的 DomXSS 漏洞難以被傳統的掃描工具發現,XssSniper 是依托於 Chrome瀏 覽器的擴展,通過動態解析可以快速准確的發現DomXSS漏洞。
此外,本擴展不僅可以發現隱式輸出的XSS,還可以發現顯示輸出的DomXSS,反射式XSS,自動尋找JSONP的XSS,以及檢測SOME漏洞(同源方法執行)
原理
XssSniper 擴展會在當前頁面中創建一個隱形的 iframe,在這個 iframe 中采用不同字符組合截斷的payload 去 fuzz 當前頁面中的每個 url 參數,以及 location.hash 參數。如果 payload 執行,說明漏洞一定存在。但如果 XSS 比較隱蔽,或者需要非常復雜的字符組合來截斷的話,payload 可能無法執行,盡管如此,payload 可能會引發一些 js 語法異常,XssSniper 擴展會檢測這些異常,然后提示用戶錯誤位置,錯誤內容,錯誤的行數
XSS'OR
描述
XSS'OR V2是一款免費開源的XSS 黑客工具, 是XSS'OR的升級版本
它包含三個主要模塊:Encode/Decode,Codz,Probe,即編碼/解碼,代碼,探針功能
安裝
git clone https://github.com/evilcos/xssor2
cd xssor2
# 修改 xssor/payload/probe.js
xssor.cmd_url = location.protocol + '//xssor.io/cmd'; // 網址替換成你的域名或IP
pip install -r requirement.txt
python manage.py runserver 0.0.0.0:8000
BeEF
安裝
BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年開始創建的,至今還在維護。是由ruby語言開發的專門針對瀏覽器攻擊的框架。這個框架也屬於cs的結構

安裝
apt-get install beef-xss
使用
beef-xss
systemctl start beef-xss #開啟beef
systemctl stop beef-xss #關閉beef
systemctl restart beef-xss #重啟beef
http://127.0.0.1:3000/ui/authentication
配置
基本配置
/usr/share/beef-xss/config.yaml
# 指定某個網段,只有在這個網段的瀏覽器才能被hook
permitted_hooking_subnet: "0.0.0.0/0"
# 指定某個網段,只有在這個網段的瀏覽器才能訪問管理UI
permitted_ui_subnet: "0.0.0.0/0"
# 上面這兩項都是可以被繞過的,只要使用 X-Forwarded-For 首部繞過
# 設置beef服務器的主機/域名
host: "0.0.0.0"
# 設置beef服務器監聽的端口 (>1024)
port: "3000"
# 受害瀏覽器輪詢beef主機的時間, 默認為1秒,可以設置為更低
xhr_poll_timeout: 1000
# 管理頁面的URI, 默認為/ui, 建議修改,這樣就不會讓別人找到你的管理頁面
web_ui_basepath: "/ui"
# hook_file 的名稱, 建議修改,可以修改為jquery.js之類的來提升隱蔽性
hook_file: "/hook.js"
# 管理頁面登錄的用戶名和密碼, 建議修改
credentials:
user: "beef"
passwd: "beef"
聯動配置
/usr/share/beef-xss/config.yaml
extension:
metasploit:
enable: true
/usr/share/beef-xss/extensions/metasploit/config/yaml

打開 msfconsole
$ msfconsole
$ load msgrpc ServerHost=127.0.0.1 Pass=abc123
重啟 beef
beef-xss
