XSSer
0x01 安裝
環境:kali、python3(必須是python3,kali默認為python2)
安裝步驟:
git clone https://github.com/epsylon/xsser.git
cd xsser
sudo python3 setup.py install
使用命令:
xsser -h
查看有無安裝成功,安裝成功
0x02 參數意義
options
--version 顯示程序的版本號-h, --help 顯示幫助信息-s, --statistics 顯示高級顯示輸出結果-v, --verbose 激活冗余模式輸出結果--gtk 加載 XSSer GTK 接口
特別用法:
你可以選擇 Vector(s) 和 Bypasser(s) 結合特殊的用法來注入代碼:--imx=IMX 利用XSS代碼植入來創建一個假的圖象--fla=FLASH 利用XSS代碼植入來創建一個假的swf
選擇目標
至少有一個選擇必須被指定來設置來源以獲得目標(s)的url。. 你需要選擇然后運行XSSer:-u URL, --url=URL 鍵入目標URL進行分析-i READFILE 從一個文件中讀取URL-d DORK 利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE 傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件來核對有效的搜索引擎)
HTTP/HTTPS的連接類型:
These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA 輸入一個負荷來進行審計,使用 GET參數 (例如: '/menu.php?q=')-p POSTDATA 輸入一個負荷來進行審計,使用 POST 參數(例如: 'foo=1&bar=')-c CRAWLING 目標URL的爬行數目(s): 1-99999--Cw=CRAWLER_WIDTH 爬行深度: 1-5--Cl 本地目標URL爬行 (默認 TRUE)
請求配置信息:
這些選項被用來制定如何攻擊目標和使用負荷. 你有多重選擇:--cookie=COOKIE 改變你的HTTP Cookie header--user-agent=AGENT 改變你的 HTTP User-Agent header (默認 SPOOFED)--referer=REFERER 使用別的HTTP Referer header (默認 NONE)--headers=HEADERS 額外的 HTTP headers 換行隔開--auth-type=ATYPE HTTP 認證類型 (基本值類型或者摘要)--auth-cred=ACRED HTTP 認證證書 (值 name:password)--proxy=PROXY 使用代理服務器 (tor:http://localhost:8118)--timeout=TIMEOUT 設定時間延遲 (默認 30)--delay=DELAY 設定每一個 HTTP request值 (默認 8)--threads=THREADS 最大數目的 HTTP requests并發 (默認 5)--retries=RETRIES 連接超時重試 (默認 3)
系統校驗器
這些選項對于有過濾器的XSS 攻擊很有效 和或者重復所利用的代碼:--hash 如果目標重復內容,則每次檢測hash(對預知可能錯誤的結果非常有用)--heuristic 啟發式的設置才檢測那些腳本會被過濾: ;\/<>"'=
攻擊選擇:
些選項被用在特殊的 XSS 向量源代碼來注入到每一個負荷中。非常重要的, 如果你不想嘗試通用的XSS注入代碼,請使用默認參數. 只有一個選項:--payload=SCRIPT OWN - 插入你手動構造的XSS 語句---auto AUTO - 從文件中插入 XSSer '報告' 向量
選擇 Bypasser(s)
這些選項用來編碼所選擇的攻擊向量,如果目標使用反XSS過濾器代碼和IPS規則,則嘗試繞過所有的目標上的反XSS 過濾器代碼和入侵防御系統規則,. 總之, 能結合其他的技巧 來提供編碼:--Str 使用 String.FromCharCode()方法--Une 使用 Unescape() 函數--Mix 最小的 String.FromCharCode() 函數 和 Unescape()函數--Dec 使用小數編碼--Hex 使用16進制編碼--Hes 使用帶分號的16進制編碼--Dwo 編碼IP地址向量為雙字節--Doo 編碼IP地址向量為八進制--Cem=CEM 手動嘗試不同的字符編碼(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')
特殊技巧
這些選項被用來嘗試不同的XSS 技巧. 你可以進行多重選擇:--Coo COO - Cookies注入--Xsa XSA - Agent 注入--Xsr XSR - Referer 注入--Dcp DCP - DCP注入--Dom DOM - DOM注入--Ind IND - HTTP 包含代碼的快速響應--Anchor ANC - 使用影子攻擊負荷 (DOM 影子!)
Select Final injection(s):
These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm ONM - 使用 MouseMove() 事件注入代碼--Ifr IFR - 使用 <iframe>資源標簽注入代碼
混雜模式
--silent 禁止控制臺輸出結果--update 檢查XSSer 最新穩定版本--save 直接輸入結果到模版文件 (XSSlist.dat)--xml=FILEXML 輸出 'positives'到一個XML文件 (--xml filename.xml)--publish 輸出 'positives'本地網絡 (identi.ca)--short=SHORTURLS 顯示最后的短代碼 (tinyurl, is.gd)--launch 發現的每個XSS都在瀏覽器進行測試
BruteXSS
0x01 安裝
環境:windows,python2
下載地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1
python brutexss.py
0x02 使用
按照提示給出參數即可
--------------------------------------------------------------------
繼續補充