web安全----xss工具使用3

XSSer

0x01 安裝

環境:kali、python3(必須是python3,kali默認為python2)
安裝步驟:

git clone https://github.com/epsylon/xsser.git
cd xsser
sudo python3 setup.py install 

使用命令:

xsser -h

查看有無安裝成功,安裝成功
在這里插入圖片描述

0x02 參數意義

options

  --version             顯示程序的版本號-h, --help             顯示幫助信息-s, --statistics     顯示高級顯示輸出結果-v, --verbose       激活冗余模式輸出結果--gtk                     加載 XSSer GTK 接口

特別用法:

你可以選擇 Vector(s)Bypasser(s) 結合特殊的用法來注入代碼:--imx=IMX           利用XSS代碼植入來創建一個假的圖象--fla=FLASH       利用XSS代碼植入來創建一個假的swf

選擇目標

至少有一個選擇必須被指定來設置來源以獲得目標(s)的url。. 你需要選擇然后運行XSSer:-u URL, --url=URL    鍵入目標URL進行分析-i READFILE            從一個文件中讀取URL-d DORK                   利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE    傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件來核對有效的搜索引擎)

HTTP/HTTPS的連接類型:

 These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA            輸入一個負荷來進行審計,使用 GET參數 (例如: '/menu.php?q=')-p POSTDATA         輸入一個負荷來進行審計,使用 POST 參數(例如: 'foo=1&bar=')-c CRAWLING         目標URL的爬行數目(s): 1-99999--Cw=CRAWLER_WIDTH  爬行深度: 1-5--Cl                            本地目標URL爬行 (默認 TRUE)

請求配置信息:

    這些選項被用來制定如何攻擊目標和使用負荷. 你有多重選擇:--cookie=COOKIE     改變你的HTTP Cookie header--user-agent=AGENT  改變你的 HTTP User-Agent header (默認 SPOOFED)--referer=REFERER   使用別的HTTP Referer header (默認 NONE)--headers=HEADERS   額外的 HTTP headers 換行隔開--auth-type=ATYPE   HTTP 認證類型 (基本值類型或者摘要)--auth-cred=ACRED   HTTP 認證證書 (值 name:password)--proxy=PROXY       使用代理服務器 (tor:http://localhost:8118)--timeout=TIMEOUT   設定時間延遲 (默認 30)--delay=DELAY       設定每一個 HTTP request值 (默認 8)--threads=THREADS   最大數目的 HTTP requests并發 (默認 5)--retries=RETRIES   連接超時重試 (默認 3)

系統校驗器

這些選項對于有過濾器的XSS 攻擊很有效 和或者重復所利用的代碼:--hash                如果目標重復內容,則每次檢測hash(對預知可能錯誤的結果非常有用)--heuristic         啟發式的設置才檢測那些腳本會被過濾: ;\/<>"'=

攻擊選擇:

些選項被用在特殊的 XSS 向量源代碼來注入到每一個負荷中。非常重要的, 如果你不想嘗試通用的XSS注入代碼,請使用默認參數. 只有一個選項:--payload=SCRIPT    OWN  - 插入你手動構造的XSS 語句---auto              AUTO - 從文件中插入 XSSer '報告' 向量

選擇 Bypasser(s)

這些選項用來編碼所選擇的攻擊向量,如果目標使用反XSS過濾器代碼和IPS規則,則嘗試繞過所有的目標上的反XSS 過濾器代碼和入侵防御系統規則,. 總之, 能結合其他的技巧 來提供編碼:--Str                 使用 String.FromCharCode()方法--Une               使用 Unescape() 函數--Mix                最小的 String.FromCharCode() 函數 和 Unescape()函數--Dec               使用小數編碼--Hex               使用16進制編碼--Hes               使用帶分號的16進制編碼--Dwo              編碼IP地址向量為雙字節--Doo               編碼IP地址向量為八進制--Cem=CEM           手動嘗試不同的字符編碼(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

特殊技巧

  這些選項被用來嘗試不同的XSS 技巧. 你可以進行多重選擇:--Coo               COO - Cookies注入--Xsa                XSA -   Agent 注入--Xsr                 XSR -     Referer 注入--Dcp               DCP - DCP注入--Dom              DOM - DOM注入--Ind                 IND - HTTP 包含代碼的快速響應--Anchor           ANC - 使用影子攻擊負荷 (DOM 影子!)

Select Final injection(s):

 These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm             ONM - 使用 MouseMove() 事件注入代碼--Ifr                   IFR - 使用 <iframe>資源標簽注入代碼

混雜模式

    --silent              禁止控制臺輸出結果--update            檢查XSSer 最新穩定版本--save                直接輸入結果到模版文件 (XSSlist.dat)--xml=FILEXML 輸出 'positives'到一個XML文件 (--xml filename.xml)--publish             輸出 'positives'本地網絡 (identi.ca)--short=SHORTURLS   顯示最后的短代碼 (tinyurl, is.gd)--launch              發現的每個XSS都在瀏覽器進行測試

BruteXSS

0x01 安裝

環境:windows,python2
下載地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1

python brutexss.py

在這里插入圖片描述

0x02 使用

按照提示給出參數即可
在這里插入圖片描述

--------------------------------------------------------------------
繼續補充

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/379929.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/379929.shtml
英文地址,請注明出處:http://en.pswp.cn/news/379929.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Java——多線程(死鎖)

死鎖是指&#xff1a;兩個或兩個以上的進程在執行過程中&#xff0c;由于競爭資源或者由于彼此通信而造成的一種阻塞的現象&#xff0c;若無外力作用&#xff0c;它們都將無法推進下去。此時稱系統處于死鎖狀態或系統產生了死鎖&#xff0c;這些永遠在互相等待的進程稱為死鎖進…

c# 前導0_C#| 用前導零填充整數

c# 前導0To pad an integer number with leading zero, we can use String.Format() method which is library method of String class in C#. 要用前導零填充整數&#xff0c;我們可以使用String.Format()方法&#xff0c;該方法是C&#xff03;中String類的庫方法。 using S…

走到盡頭的技術-MVC

MVC技術是一種WebApplication設計技術&#xff0c;相比于傳統Web應用程序&#xff0c;MVC可以使程序結構更加清晰&#xff0c;他采用 Model&#xff0c;View&#xff0c;Controller 來管理和架構我們的Web資源&#xff0c;將不同的請求&#xff08;request&#xff09;導向不同…

Search Engine -垂直搜索小匯總

FilesTube: 共享文件搜索引擎,文件來自:Rapidshare, MegaUpload, Megashares, YouSendIt, SaveFile, FileFront和Badongo等很多文件儲存網站,支持的文件格式包括:AVI, MP3, MPEG, MPG, RAR, WMA, WMV, EXE, ZIP等,主要為媒體格式,不支持中文 Picsearch:專業圖片搜索引擎,中文界…

Java——多線程(線程安全問題)

同步為安全&#xff0c;不同步為不安全&#xff1b;也就是有synchronized這個標識符&#xff0c;就為線程安全&#xff0c;反之&#xff0c;為線程不安全。 ①Vector是線程安全的 ②StringBuffer是線程安全的 ③Hashtable是線程安全的 Collections.synchronized(xxx)&#…

web安全---XSS利用平臺BLUE-LOTUS安裝與使用

0x01 安裝 環境&#xff1a;windows、phpstudy 下載地址&#xff1a;https://gitee.com/gid1314/BlueLotus_XSSReceiver-master 下載后將文件解壓&#xff0c;重命名為blue&#xff0c;放在www目錄下 訪問&#xff1a;http://IP/blue 點擊安裝 這里只需要修改后臺登陸密碼和…

C#Convert.ToInt32(bool)方法-將bool值轉換為int

C&#xff03;Convert.ToInt32(bool)方法 (C# Convert.ToInt32(bool) Method) Convert.ToInt32(bool) Method is used to convert a specific Boolean (bool) value to its equivalent integer (int 32 signed number). Convert.ToInt32(bool)方法用于將特定的布爾值(布爾值)轉…

配置Microsoft Visual SourceSafe 2005的Internet訪問

配置Microsoft Visual SourceSafe 2005的Internet訪問 VSS2005發布以后&#xff0c;早就聽說可以支持Internet訪問&#xff0c;這是一個很有意思的特性。前兩天有空&#xff0c;就安裝配置了一下&#xff0c;成功訪問。現在安裝過程發布出來&#xff0c;大家共享。 步驟0&…

使用delphi 開發多層應用(十)安全訪問服務器

前面講了如何建立和訪問服務器,但是前面建的服務器都沒有安全控制&#xff0c;這里有很大的安全問題,第一是任何人做一個客戶端都可以都可以訪問 服務器。第二是數據在網絡傳輸過程中都是明碼的&#xff0c;沒有加密&#xff0c;使用網絡偵聽器就可以檢測到傳輸的內容。這是一個…

數組push()方法以及JavaScript中的示例

JavaScript push()方法 (JavaScript push() method) push() method is used adds/inserts an element at the end of an array, it returns nothing but changes the length of the array. push()方法用于在數組末尾添加/插入元素&#xff0c;它只返回改變數組的長度&#xff0…

C——整除的尾數

Problem Description 一個整數&#xff0c;只知道前幾位&#xff0c;不知道末二位&#xff0c;被另一個整數除盡了&#xff0c;那么該數的末二位該是什么呢&#xff1f; Input 輸入數據有若干組&#xff0c;每組數據包含二個整數a&#xff0c;b&#xff08;0< a<10000…

web安全---瀏覽器解析提交數據的過程

解碼規則 html解析器對html文檔進行解析&#xff0c;完成解析并創建DOM樹JavaScript或者CSS解析器對內聯腳本進行解析&#xff0c;完成js、css解碼url解碼會根據url所在的順序不同而在JS解碼或者解碼后 解碼順序 html解析第一步執行&#xff0c;而JS解析和URL解析則要根據情…

commons-lang的FastDateFormat性能測試

commons-lang的FastDateFormat是一個thread-safe的&#xff0c;對SimpleDateFormat的一個重新實現。 SimpleDateFormat為什么不是thread-safe的呢&#xff1f;看一下具體實現就知道了&#xff0c;其父類中定義了成員變量Calendar&#xff0c;每次格式化日期時都會先重置這個Cal…

C——Flowers

Problem Description As you know, Gardon trid hard for his love-letter, and now he’s spending too much time on choosing flowers for Angel. When Gardon entered the flower shop, he was frightened and dazed by thousands kinds of flowers. “How can I choose!”…

include函數_include()函數以及JavaScript中的示例

include函數includes() is a predefined function in JavaScript, which is used to check whether a given element exists in the array or not? include()是JavaScript中的預定義函數&#xff0c;用于檢查數組中是否存在給定元素&#xff1f; Example: 例&#xff1a; &l…

利用POI創建OpenOffice中的Excel文件

之所以稱為OpenOffice的Excel文件,我發現了一個特點就是: 一些網站嚴格限定了文件必須為MS的Excel格式的話,用POI的HSSF創建的Excel就會不識別.不知道是什么原因,可能是版本的問題,據說HSSF(令人討厭的電子表格格式)生成的是MS97的格式.但是97-2003的提示中明顯的說明了MS的lib…

批處理文章集錦

http://www.5dmail.net/html/2005-10-17/20051017181702.htmhttp://www.cnblogs.com/glaivelee/archive/2009/10/07/1578737.html轉載于:https://www.cnblogs.com/Jessy/archive/2012/02/29/2372955.html

web安全-----CSRF漏洞

簡述 CSRF&#xff1a;Cross-site request -forgery&#xff0c;跨站請求偽造&#xff0c;是一種web攻擊方式&#xff0c;是由于網站的cookie在瀏覽器中不會過期&#xff0c;只要不關閉瀏覽器或者退出登錄&#xff0c;那以后只要訪問這個網站&#xff0c;都會默認你已經登錄。…

java math 類_Java Math類靜態長輪(double d)示例

java math 類數學課靜態長回合(雙D) (Math Class static long round(double d) ) This method is available in java.lang package. 此方法在java.lang包中可用。 This method is used to return the closest long value to the given argument. 此方法用于將最接近的long值返回…

C——求平均成績

Problem Description 假設一個班有n(n<50)個學生&#xff0c;每人考m(m<5)門課&#xff0c;求每個學生的平均成績和每門課的平均成績&#xff0c;并輸出各科成績均大于等于平均成績的學生數量。 Input 輸入數據有多個測試實例&#xff0c;每個測試實例的第一行包括兩個…