Outils XSS gratuits

Outils XSS gratuits
Ce didacticiel décrit à la fois la ligne de commande et les outils d'exploitation GRATHICAL FREE XSS (script croisé).

Après avoir lu ce didacticiel, vous saurez installer et commencer avec les outils gratuits les plus populaires pour trouver et exploiter les trous de sécurité des scripts croisés.

Certains des outils inclus dans ce tutoriel sont déjà inclus dans Kali Linux et d'autres distributions Linux axées sur la sécurité. Pourtant, ce tutoriel explique également le processus d'installation pour tous.

Le scanner de vulnérabilité PWNXSS

PWNXSS est un scanner de vulnérabilité XSS qui comprend des fonctions telles que les liens rampant, publier et obtenir des formulaires, la gestion des erreurs, prend en charge le multiprocesseur, les cookies et les paramètres de personnalisation.

Avant de télécharger PWNXSS, installez BS4 Utilisation de Pip comme indiqué ci-dessous.

pip install bs4

Installer également demandes en exécutant la commande affichée dans la capture d'écran ci-dessous.

Demandes d'installation PIP

Obtenir PWNXSS Comme indiqué dans la figure suivante:

git clone https: // github.com / pwn0sec / pwnxss

Donner des autorisations appropriées en utilisant le chod commande.

CHMOD 755 -R PWNXSS

Entrez le répertoire PWNXSS.

CD PWNXSS

Lancez PWNXSS avec Python comme indiqué ci-dessous, suivi du -u drapeau, et l'URL que vous souhaitez scanner. Dans l'exemple ci-dessous, <URL> doit être remplacé par votre cible, y compris le protocole approprié (http ou https).

Python3 PWNXSS.py -u

Attendez les résultats.

Scanner les vulnérabilités XSS avec XSStrike

Il s'agit d'un autre outil de détection de vulnérabilité de Scripting Cross Site (XSS) avec un générateur de charge utile, du fuzzing et du robot.

XSStrike fonctionne différemment des autres scanners XSS. Il analyse les réponses avec différents analyseurs puis fabrique des charges utiles en fonction de l'analyse de contexte intégrée à un moteur de fuzzing.

Fonctionnalités XSStrike

  • Reflété et DOM XSS Scanning
  • Rampant rapide
  • Recherche contextuelle
  • Noyau configurable
  • Détection et évasion WAF
  • Analyse JS LIB obsolète
  • Générateur de charge utile intelligente
  • Parser HTML et JavaScript fait à la main
  • Moteur à puzzage
  • Support Blind XSS
  • Flux de travail testé
  • Support HTTP complet
  • Charges utiles de bruteforce
  • Encodage de charge utile

Utiliser git pour télécharger xsstrike comme indiqué ci-dessous.

git clone https: // github.com / s0md3v / xsstrike.git

Entrez dans le répertoire XSStrike.

CD XSStrike

Exécutez la commande suivante pour installer les dépendances nécessaires:

Exigences de l'installation PIP3 -R.SMS

Après avoir installé des dépendances, vous pouvez courir Xsstrike comme indiqué ci-dessous. Dans cet exemple, j'utilise la fonctionnalité rampante. Remplacer <URL> Avec l'URL réelle que vous souhaitez scanner.

python3 xsstrike.py --crawl -u

Comme vous pouvez le voir dans la capture d'écran précédente, XSStrike renverra une liste de vulnérabilités si elle est trouvée.

Analyse et exploiter les trous de sécurité XSS avec XSSER

L'utilitaire «scripteur» (XSSER) transversal est un cadre automatique pour trouver et exploiter les trous de sécurité XSS. Il comprend à la fois des modes de texte et graphiques.

Si vous utilisez Kali Linux, vous pouvez installer XSSer à partir de référentiels en utilisant apte comme indiqué dans l'image ci-dessous; Sinon, continuez à lire ci-dessous.

sudo apt install xser

Si vous utilisez une distribution Linux différente, utilisez git Pour télécharger xsser.

git clone https: // github.com / epsylon / xsser.git

Installez les dépendances suivantes:

sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi

Pour utiliser XSSer dans la console Linux, utilisez la syntaxe suivante. Dans l'exemple ci-dessous, j'utilise la fonction rampante. Vous pouvez exécuter XSSER sans drapeaux pour voir toutes les options disponibles.

XSSER -U https: // Linuxhint.com -c 100 - Cl

Cet outil comprend également une interface graphique pour les utilisateurs qui ne connaissent pas le terminal Linux.

Pour lancer le mode graphique RUN:

XSSER --gtk

La GUI XSSer est très intuitive, si vous ne vous sentez pas à l'aise avec la console Linux, essayez-le.

OWASP ZAP (Zed Attack Proxy)

OWASP ZAP est un scanner de sécurité graphique attribué qui peut être utilisé pour les attaques de contrefaçon de demande croisée et pour détecter les vulnérabilités XSS.

Pour l'installer sur les distributions Linux basées à Debian, exécutez ce qui suit apte commande:

sudo apt installer zaproxy

Pour l'exécuter, exécutez:

zaproxy

Choisissez la meilleure option pour vous, vous pouvez choisir une session persistante ou une session unique, puis appuyez sur le Commencer bouton.

Après avoir démarré le zap, vous serez proposé d'installer des modules complémentaires.

Pour lancer rapidement une analyse zap, appuyez sur le Démarrage rapide bouton puis appuyez sur le bouton de balayage automatique comme indiqué ci-dessous.

Remplissez l'URL pour scanner et appuyez sur le Attaque bouton.

C'est l'un des meilleurs scanners de vulnérabilité, probablement le plus recommandé dans cet article.

L'outil gratuit XSS

Le balayage de vulnérabilité XSS-Freak Crawls Crawls à la recherche de tous les liens et répertoires, puis exécute les charges utiles XSS.

Notez que dans mon cas, ce scanner a produit des erreurs lors de l'exécution. Il nécessite une édition minimale de son code expliqué ci-dessous.

Pour l'obtenir d'utiliser le git Commande comme indiqué ci-dessous.

git clone https: // github.com / sepulvedazallainux / xss-freak.git

Entrez le répertoire XSS.

CD XSS-Freak /

Essayez de l'exécuter, vous pouvez utiliser le -aider drapeau.

Python3 XSS-FREAK.py - help

Si, lorsque vous essayez de l'exécuter, produit l'erreur indiquée dans la capture d'écran ci-dessus, ouvrez le XSS.py dossier avec un éditeur de texte.

nano XSS.py

Retirer "Bannière», Modification de la capture d'écran précédente comme indiqué ci-dessous.

Obtenez une liste de charges utiles. Vous pouvez utiliser la commande suivante pour obtenir un fichier de liste de charges utiles:

wget https: // github.com / pgaijin66 / xss-payloads / blob / maître / charge utile / charge utile.SMS

Maintenant, exécutez XSS et remplissez les informations requises.

Python3 XSS-FREAK.py

Comme vous pouvez le voir, il s'agit d'un scan interactif de ligne de commande.

Le burpsuite

Burpsuite est probablement l'outil le plus utilisé pour la détection et l'exploitation de la vulnérabilité XSS.

Il est inclus dans Kali Linux par défaut et disponible dans des référentiels de presque toutes les distributions Linux.

Sur les distributions basées sur Debian comme Ubuntu, vous pouvez installer Burpsuite en utilisant le apte Packages Manager comme indiqué ci-dessous.

sudo apt installer burpsuite

Ensuite, ouvrez-le à partir de la console Linux ou du menu des applications.

Burpsuite vous demandera si vous souhaitez démarrer un projet temporaire, ouvrir un projet prêt ou créer un nouveau persistant. Choisissez la meilleure option pour vous et appuyez sur le Suivant bouton.

Sélectionner Par défaut de Burp et presser Commencer Burp.

Confirmez que l'interception est activée en appuyant sur le Procuration languette.

Ensuite, commencez à naviguer sur la page et appuyez sur le Tableau de bord languette.

Xss-scanner

Le XSS-Scanner identifie les URL, les formulaires et les en-têtes vulnérables et teste les vulnérabilités en injectant le code.

Pour l'obtenir, utilisez la commande git comme indiqué ci-dessous.

git clone https: // github.com / Mariagarber / XSS-Scanner.git

Entrez dans le répertoire.

CD XSS-Scanner /

Exécutez la commande suivante. Si NPM n'est pas installé, le processus vous demandera si vous souhaitez qu'il soit automatiquement installé; Sinon, exécutez Sudo Apt installer NPM.

Installation de NPM

Installer nomon En exécutant la commande suivante:

NPM Installer NODEMON --Save-Dev

Démarrer NPM en exécutant la commande affichée dans l'image ci-dessous.

NPM Start

Accéder à l'URL http: // localhost: 4000 / et commencer à scanner votre cible.

Attendez que les résultats apparaissent.

Conclusion

Il existe de nombreux outils gratuits XSS sur le marché, en particulier pour Linux. Les utilisateurs peuvent choisir les utilitaires en mode graphique ou texte. L'installation et le lancement de ces programmes sont assez faciles. Pourtant, l'exploitation des vulnérabilités peut nécessiter un peu plus de connaissances. Pour tester ces outils, je recommande fortement l'environnement DVWA INSECUR pour les tests. Cette application Web comprend déjà des trous de sécurité pour les chercheurs pour essayer les ressources de test du stylo. Étant donné que la plupart des outils sont installés à l'aide de Python, les instructions de ce document sont valables pour presque toutes les distributions Linux. Les scénarios utilisés dans les exemples sont Kali et Debian.

Cet article a été initialement écrit en 2020 et mis à jour en 2022, en supprimant les outils abandonnés et en ajoutant les outils actuels.

Merci d'avoir lu ce tutoriel décrivant les outils de numérisation et d'exploitation gratuits les plus populaires. Continuez à suivre notre blog pour un contenu de sécurité informatique supplémentaire.