Après avoir lu ce didacticiel, vous saurez installer et commencer avec les outils gratuits les plus populaires pour trouver et exploiter les trous de sécurité des scripts croisés.
Certains des outils inclus dans ce tutoriel sont déjà inclus dans Kali Linux et d'autres distributions Linux axées sur la sécurité. Pourtant, ce tutoriel explique également le processus d'installation pour tous.
Le scanner de vulnérabilité PWNXSS
PWNXSS est un scanner de vulnérabilité XSS qui comprend des fonctions telles que les liens rampant, publier et obtenir des formulaires, la gestion des erreurs, prend en charge le multiprocesseur, les cookies et les paramètres de personnalisation.
Avant de télécharger PWNXSS, installez BS4 Utilisation de Pip comme indiqué ci-dessous.
pip install bs4
Installer également demandes en exécutant la commande affichée dans la capture d'écran ci-dessous.
Demandes d'installation PIP
Obtenir PWNXSS Comme indiqué dans la figure suivante:
git clone https: // github.com / pwn0sec / pwnxss
Donner des autorisations appropriées en utilisant le chod commande.
CHMOD 755 -R PWNXSS
Entrez le répertoire PWNXSS.
CD PWNXSS
Lancez PWNXSS avec Python comme indiqué ci-dessous, suivi du -u drapeau, et l'URL que vous souhaitez scanner. Dans l'exemple ci-dessous, <URL> doit être remplacé par votre cible, y compris le protocole approprié (http ou https).
Python3 PWNXSS.py -u
Attendez les résultats.
Scanner les vulnérabilités XSS avec XSStrike
Il s'agit d'un autre outil de détection de vulnérabilité de Scripting Cross Site (XSS) avec un générateur de charge utile, du fuzzing et du robot.
XSStrike fonctionne différemment des autres scanners XSS. Il analyse les réponses avec différents analyseurs puis fabrique des charges utiles en fonction de l'analyse de contexte intégrée à un moteur de fuzzing.
Fonctionnalités XSStrike
Utiliser git pour télécharger xsstrike comme indiqué ci-dessous.
git clone https: // github.com / s0md3v / xsstrike.git
Entrez dans le répertoire XSStrike.
CD XSStrike
Exécutez la commande suivante pour installer les dépendances nécessaires:
Exigences de l'installation PIP3 -R.SMS
Après avoir installé des dépendances, vous pouvez courir Xsstrike comme indiqué ci-dessous. Dans cet exemple, j'utilise la fonctionnalité rampante. Remplacer <URL> Avec l'URL réelle que vous souhaitez scanner.
python3 xsstrike.py --crawl -u
Comme vous pouvez le voir dans la capture d'écran précédente, XSStrike renverra une liste de vulnérabilités si elle est trouvée.
Analyse et exploiter les trous de sécurité XSS avec XSSER
L'utilitaire «scripteur» (XSSER) transversal est un cadre automatique pour trouver et exploiter les trous de sécurité XSS. Il comprend à la fois des modes de texte et graphiques.
Si vous utilisez Kali Linux, vous pouvez installer XSSer à partir de référentiels en utilisant apte comme indiqué dans l'image ci-dessous; Sinon, continuez à lire ci-dessous.
sudo apt install xser
Si vous utilisez une distribution Linux différente, utilisez git Pour télécharger xsser.
git clone https: // github.com / epsylon / xsser.git
Installez les dépendances suivantes:
sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi
Pour utiliser XSSer dans la console Linux, utilisez la syntaxe suivante. Dans l'exemple ci-dessous, j'utilise la fonction rampante. Vous pouvez exécuter XSSER sans drapeaux pour voir toutes les options disponibles.
XSSER -U https: // Linuxhint.com -c 100 - Cl
Cet outil comprend également une interface graphique pour les utilisateurs qui ne connaissent pas le terminal Linux.
Pour lancer le mode graphique RUN:
XSSER --gtk
La GUI XSSer est très intuitive, si vous ne vous sentez pas à l'aise avec la console Linux, essayez-le.
OWASP ZAP (Zed Attack Proxy)
OWASP ZAP est un scanner de sécurité graphique attribué qui peut être utilisé pour les attaques de contrefaçon de demande croisée et pour détecter les vulnérabilités XSS.
Pour l'installer sur les distributions Linux basées à Debian, exécutez ce qui suit apte commande:
sudo apt installer zaproxy
Pour l'exécuter, exécutez:
zaproxy
Choisissez la meilleure option pour vous, vous pouvez choisir une session persistante ou une session unique, puis appuyez sur le Commencer bouton.
Après avoir démarré le zap, vous serez proposé d'installer des modules complémentaires.
Pour lancer rapidement une analyse zap, appuyez sur le Démarrage rapide bouton puis appuyez sur le bouton de balayage automatique comme indiqué ci-dessous.
Remplissez l'URL pour scanner et appuyez sur le Attaque bouton.
C'est l'un des meilleurs scanners de vulnérabilité, probablement le plus recommandé dans cet article.
L'outil gratuit XSS
Le balayage de vulnérabilité XSS-Freak Crawls Crawls à la recherche de tous les liens et répertoires, puis exécute les charges utiles XSS.
Notez que dans mon cas, ce scanner a produit des erreurs lors de l'exécution. Il nécessite une édition minimale de son code expliqué ci-dessous.
Pour l'obtenir d'utiliser le git Commande comme indiqué ci-dessous.
git clone https: // github.com / sepulvedazallainux / xss-freak.git
Entrez le répertoire XSS.
CD XSS-Freak /
Essayez de l'exécuter, vous pouvez utiliser le -aider drapeau.
Python3 XSS-FREAK.py - help
Si, lorsque vous essayez de l'exécuter, produit l'erreur indiquée dans la capture d'écran ci-dessus, ouvrez le XSS.py dossier avec un éditeur de texte.
nano XSS.py
Retirer "Bannière», Modification de la capture d'écran précédente comme indiqué ci-dessous.
Obtenez une liste de charges utiles. Vous pouvez utiliser la commande suivante pour obtenir un fichier de liste de charges utiles:
wget https: // github.com / pgaijin66 / xss-payloads / blob / maître / charge utile / charge utile.SMS
Maintenant, exécutez XSS et remplissez les informations requises.
Python3 XSS-FREAK.py
Comme vous pouvez le voir, il s'agit d'un scan interactif de ligne de commande.
Le burpsuite
Burpsuite est probablement l'outil le plus utilisé pour la détection et l'exploitation de la vulnérabilité XSS.
Il est inclus dans Kali Linux par défaut et disponible dans des référentiels de presque toutes les distributions Linux.
Sur les distributions basées sur Debian comme Ubuntu, vous pouvez installer Burpsuite en utilisant le apte Packages Manager comme indiqué ci-dessous.
sudo apt installer burpsuite
Ensuite, ouvrez-le à partir de la console Linux ou du menu des applications.
Burpsuite vous demandera si vous souhaitez démarrer un projet temporaire, ouvrir un projet prêt ou créer un nouveau persistant. Choisissez la meilleure option pour vous et appuyez sur le Suivant bouton.
Sélectionner Par défaut de Burp et presser Commencer Burp.
Confirmez que l'interception est activée en appuyant sur le Procuration languette.
Ensuite, commencez à naviguer sur la page et appuyez sur le Tableau de bord languette.
Xss-scanner
Le XSS-Scanner identifie les URL, les formulaires et les en-têtes vulnérables et teste les vulnérabilités en injectant le code.
Pour l'obtenir, utilisez la commande git comme indiqué ci-dessous.
git clone https: // github.com / Mariagarber / XSS-Scanner.git
Entrez dans le répertoire.
CD XSS-Scanner /
Exécutez la commande suivante. Si NPM n'est pas installé, le processus vous demandera si vous souhaitez qu'il soit automatiquement installé; Sinon, exécutez Sudo Apt installer NPM.
Installation de NPM
Installer nomon En exécutant la commande suivante:
NPM Installer NODEMON --Save-Dev
Démarrer NPM en exécutant la commande affichée dans l'image ci-dessous.
NPM Start
Accéder à l'URL http: // localhost: 4000 / et commencer à scanner votre cible.
Attendez que les résultats apparaissent.
Conclusion
Il existe de nombreux outils gratuits XSS sur le marché, en particulier pour Linux. Les utilisateurs peuvent choisir les utilitaires en mode graphique ou texte. L'installation et le lancement de ces programmes sont assez faciles. Pourtant, l'exploitation des vulnérabilités peut nécessiter un peu plus de connaissances. Pour tester ces outils, je recommande fortement l'environnement DVWA INSECUR pour les tests. Cette application Web comprend déjà des trous de sécurité pour les chercheurs pour essayer les ressources de test du stylo. Étant donné que la plupart des outils sont installés à l'aide de Python, les instructions de ce document sont valables pour presque toutes les distributions Linux. Les scénarios utilisés dans les exemples sont Kali et Debian.
Cet article a été initialement écrit en 2020 et mis à jour en 2022, en supprimant les outils abandonnés et en ajoutant les outils actuels.
Merci d'avoir lu ce tutoriel décrivant les outils de numérisation et d'exploitation gratuits les plus populaires. Continuez à suivre notre blog pour un contenu de sécurité informatique supplémentaire.