未加星标

基于Python的XSS测试工具XSStrike使用方法

字体大小 | |
[开发(python) 所属分类 开发(python) | 发布者 店小二04 | 时间 | 作者 红领巾 ] 0人收藏点击收藏

简介

XSStrike 是一款用于探测并利用XSS漏洞的脚本

XSStrike目前所提供的产品特性:

对参数进行模糊测试之后构建合适的payload

使用payload对参数进行穷举匹配

内置爬虫功能

检测并尝试绕过WAF

同时支持GET及POST方式

大多数payload都是由作者精心构造

误报率极低

debian及kali系统可直接下载 本.deb安装包

通用安装方法

使用如下命令进行下载:

git clone https://github.com/UltimateHackers/XSStrike/

完成下载之后,进入XSStrike目录:

cd XSStrike

接下来使用如下命令安装依赖模块:

pip install -r requirements.txt

完成安装,使用如下命令即可运行XSStrike:

python xsstrike

注意:本脚本仅支持Python 2.7

使用说明

基于Python的XSS测试工具XSStrike使用方法

这时便可以键入目标URL,但请通过插入”d3v<”以标记最重要的参数

例如:target.com/search.php?q=d3v&category=1

键入目标URL之后,XSStrike将检测该目标是否有WAF保护,如果不受WAF保护你将看到下面4个选项

1. Fuzzer: 检测输入内容是如何在网页下进行反映的,之后据此尝试构建payload

基于Python的XSS测试工具XSStrike使用方法

2. Striker: 对所有参数逐一进行穷举匹配,并在浏览器窗口中生成POC

基于Python的XSS测试工具XSStrike使用方法

3. Spider: 提取目标页面上所有存在的链接,并对这些链接进行XSS测试

基于Python的XSS测试工具XSStrike使用方法

4. Hulk: 使用了一种不同寻常的方式,直接无视掉输入所对应的网页内容变化。其有一个 polyglots 列表以及可靠的payload,它会逐一在目标参数中键入并在浏览器窗口中打开这些组合URL

基于Python的XSS测试工具XSStrike使用方法

XSStrike同样也可以绕过WAF

基于Python的XSS测试工具XSStrike使用方法

XSStrike 也支持 POST 方式

基于Python的XSS测试工具XSStrike使用方法

你也可 向 XSStrike 提供 cookies

基于Python的XSS测试工具XSStrike使用方法

与其他使用蛮力算法的程序不同,XSStrike有着少而精的payload,其中大多数都是由作者精心构造的。

本文开发(python)相关术语:python基础教程 python多线程 web开发工程师 软件开发工程师 软件开发流程

分页:12
转载请注明
本文标题:基于Python的XSS测试工具XSStrike使用方法
本站链接:http://www.codesec.net/view/561187.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 开发(python) | 评论(0) | 阅读(40)