web安全----xss工具使用3
生活随笔
收集整理的這篇文章主要介紹了
web安全----xss工具使用3
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
XSSer
0x01 安裝
環(huán)境:kali、python3(必須是python3,kali默認(rèn)為python2)
安裝步驟:
使用命令:
xsser -h查看有無(wú)安裝成功,安裝成功
0x02 參數(shù)意義
options
--version 顯示程序的版本號(hào)-h, --help 顯示幫助信息-s, --statistics 顯示高級(jí)顯示輸出結(jié)果-v, --verbose 激活冗余模式輸出結(jié)果--gtk 加載 XSSer GTK 接口特別用法:
你可以選擇 Vector(s) 和 Bypasser(s) 結(jié)合特殊的用法來(lái)注入代碼:--imx=IMX 利用XSS代碼植入來(lái)創(chuàng)建一個(gè)假的圖象--fla=FLASH 利用XSS代碼植入來(lái)創(chuàng)建一個(gè)假的swf選擇目標(biāo)
至少有一個(gè)選擇必須被指定來(lái)設(shè)置來(lái)源以獲得目標(biāo)(s)的url。. 你需要選擇然后運(yùn)行XSSer:-u URL, --url=URL 鍵入目標(biāo)URL進(jìn)行分析-i READFILE 從一個(gè)文件中讀取URL-d DORK 利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE 傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件來(lái)核對(duì)有效的搜索引擎)HTTP/HTTPS的連接類型:
These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA 輸入一個(gè)負(fù)荷來(lái)進(jìn)行審計(jì),使用 GET參數(shù) (例如: '/menu.php?q=')-p POSTDATA 輸入一個(gè)負(fù)荷來(lái)進(jìn)行審計(jì),使用 POST 參數(shù)(例如: 'foo=1&bar=')-c CRAWLING 目標(biāo)URL的爬行數(shù)目(s): 1-99999--Cw=CRAWLER_WIDTH 爬行深度: 1-5--Cl 本地目標(biāo)URL爬行 (默認(rèn) TRUE)請(qǐng)求配置信息:
這些選項(xiàng)被用來(lái)制定如何攻擊目標(biāo)和使用負(fù)荷. 你有多重選擇:--cookie=COOKIE 改變你的HTTP Cookie header--user-agent=AGENT 改變你的 HTTP User-Agent header (默認(rèn) SPOOFED)--referer=REFERER 使用別的HTTP Referer header (默認(rèn) NONE)--headers=HEADERS 額外的 HTTP headers 換行隔開(kāi)--auth-type=ATYPE HTTP 認(rèn)證類型 (基本值類型或者摘要)--auth-cred=ACRED HTTP 認(rèn)證證書(shū) (值 name:password)--proxy=PROXY 使用代理服務(wù)器 (tor:http://localhost:8118)--timeout=TIMEOUT 設(shè)定時(shí)間延遲 (默認(rèn) 30)--delay=DELAY 設(shè)定每一個(gè) HTTP request值 (默認(rèn) 8)--threads=THREADS 最大數(shù)目的 HTTP requests并發(fā) (默認(rèn) 5)--retries=RETRIES 連接超時(shí)重試 (默認(rèn) 3)系統(tǒng)校驗(yàn)器
這些選項(xiàng)對(duì)于有過(guò)濾器的XSS 攻擊很有效 和或者重復(fù)所利用的代碼:--hash 如果目標(biāo)重復(fù)內(nèi)容,則每次檢測(cè)hash(對(duì)預(yù)知可能錯(cuò)誤的結(jié)果非常有用)--heuristic 啟發(fā)式的設(shè)置才檢測(cè)那些腳本會(huì)被過(guò)濾: ;\/<>"'=攻擊選擇:
些選項(xiàng)被用在特殊的 XSS 向量源代碼來(lái)注入到每一個(gè)負(fù)荷中。非常重要的, 如果你不想嘗試通用的XSS注入代碼,請(qǐng)使用默認(rèn)參數(shù). 只有一個(gè)選項(xiàng):--payload=SCRIPT OWN - 插入你手動(dòng)構(gòu)造的XSS 語(yǔ)句---auto AUTO - 從文件中插入 XSSer '報(bào)告' 向量選擇 Bypasser(s)
這些選項(xiàng)用來(lái)編碼所選擇的攻擊向量,如果目標(biāo)使用反XSS過(guò)濾器代碼和IPS規(guī)則,則嘗試?yán)@過(guò)所有的目標(biāo)上的反XSS 過(guò)濾器代碼和入侵防御系統(tǒng)規(guī)則,. 總之, 能結(jié)合其他的技巧 來(lái)提供編碼:--Str 使用 String.FromCharCode()方法--Une 使用 Unescape() 函數(shù)--Mix 最小的 String.FromCharCode() 函數(shù) 和 Unescape()函數(shù)--Dec 使用小數(shù)編碼--Hex 使用16進(jìn)制編碼--Hes 使用帶分號(hào)的16進(jìn)制編碼--Dwo 編碼IP地址向量為雙字節(jié)--Doo 編碼IP地址向量為八進(jìn)制--Cem=CEM 手動(dòng)嘗試不同的字符編碼(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')特殊技巧
這些選項(xiàng)被用來(lái)嘗試不同的XSS 技巧. 你可以進(jìn)行多重選擇:--Coo COO - Cookies注入--Xsa XSA - Agent 注入--Xsr XSR - Referer 注入--Dcp DCP - DCP注入--Dom DOM - DOM注入--Ind IND - HTTP 包含代碼的快速響應(yīng)--Anchor ANC - 使用影子攻擊負(fù)荷 (DOM 影子!)Select Final injection(s):
These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm ONM - 使用 MouseMove() 事件注入代碼--Ifr IFR - 使用 <iframe>資源標(biāo)簽注入代碼混雜模式
--silent 禁止控制臺(tái)輸出結(jié)果--update 檢查XSSer 最新穩(wěn)定版本--save 直接輸入結(jié)果到模版文件 (XSSlist.dat)--xml=FILEXML 輸出 'positives'到一個(gè)XML文件 (--xml filename.xml)--publish 輸出 'positives'本地網(wǎng)絡(luò) (identi.ca)--short=SHORTURLS 顯示最后的短代碼 (tinyurl, is.gd)--launch 發(fā)現(xiàn)的每個(gè)XSS都在瀏覽器進(jìn)行測(cè)試BruteXSS
0x01 安裝
環(huán)境:windows,python2
下載地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1
0x02 使用
按照提示給出參數(shù)即可
--------------------------------------------------------------------
繼續(xù)補(bǔ)充
總結(jié)
以上是生活随笔為你收集整理的web安全----xss工具使用3的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: web安全---XSS漏洞之标签使用2
- 下一篇: web安全---XSS利用平台BLUE-