Herramientas de XSS gratis

Herramientas de XSS gratis
Este tutorial describe tanto la línea de comando como las herramientas gráficas de explotación y explotación de XSS gratuitos (scripts de sitios cruzados).

Después de leer este tutorial, sabrá cómo instalar y comenzará con las herramientas gratuitas más populares para encontrar y explotar agujeros de seguridad de secuencias de comandos de sitios cruzados.

Algunas de las herramientas incluidas en este tutorial ya están incluidas en Kali Linux y otras distribuciones de Linux orientadas a la seguridad. Sin embargo, este tutorial también explica el proceso de instalación para todos ellos.

El escáner de vulnerabilidad PWNXSS

PWNXSS es un escáner de vulnerabilidad XSS que incluye funciones como enlaces que se arrastran, publicarán y obtienen formularios, manejo de errores, admite la configuración de multiprocesamiento, cookies y personalización.

Antes de descargar PWNXSS, instale BS4 Usando PIP como se muestra a continuación.

PIP Instale BS4

Instalar también peticiones ejecutando el comando que se muestra en la captura de pantalla a continuación.

Solicitudes de instalar PIP

Conseguir Pwnxss Como se muestra en la siguiente figura:

Git clon https: // github.com/PWN0SEC/PWNXSS

Dar permisos adecuados utilizando el chmod dominio.

CHMOD 755 -R PWNXSS

Ingrese el directorio PWNXSS.

CD PWNXSS

Iniciar PWNXSS con Python como se muestra a continuación, seguido de la -u bandera, y la URL que desea escanear. En el ejemplo a continuación, <Url> debe reemplazarse con su objetivo, incluido el protocolo adecuado (http o https).

Python3 pwnxss.py -u

Espera los resultados.

Escaneo de vulnerabilidades XSS con xsstrike

Esta es otra herramienta de detección de vulnerabilidades de Scripting Cross Site (XSS) con un generador de carga útil, confuso y rastreador.

XSstrike funciona de manera diferente a otros escáneres XSS. Analiza las respuestas con diferentes analizadores y luego crea cargas útiles de acuerdo con el análisis de contexto integrado con un motor confuso.

Características de xsstrike

  • Escaneo reflejado y dom XSS
  • Rastreo rápido
  • Investigación del contexto
  • Núcleo configurable
  • Detección y evasión de WAF
  • Escaneo de js libaciones desactualizadas
  • Generador de carga útil inteligente
  • HTML y JavaScript hecho a mano
  • Motor fuzz
  • Soporte de XSS ciega
  • Flujo de trabajo probado
  • Soporte HTTP completo
  • Cargas útiles de fuerza bruta
  • Codificación de carga útil

Usar git para descargar xsstrike como se muestra a continuación.

Git clon https: // github.com/s0md3v/xsstrike.git

Entra en el directorio xsstrike.

CD xsstrike

Ejecute el siguiente comando para instalar las dependencias necesarias:

requisitos de instalación de PIP3 -R.TXT

Después de instalar dependencias, puede ejecutar Xsstrike Como se muestra abajo. En este ejemplo, estoy usando la función de rastreo. Reemplazar <Url> con la URL real que desea escanear.

python3 xsstrike.py --crawl -u

Como puede ver en la captura de pantalla anterior, Xsstrike devolverá una lista de vulnerabilidades si se encuentra.

Escanear y explotar agujeros de seguridad XSS con XSSer

La utilidad "Scripter" (XSSer) del sitio cruzado es un marco automático para encontrar y explotar los agujeros de seguridad XSS. Incluye tanto texto como modos gráficos.

Si está utilizando Kali Linux, puede instalar XSSer desde repositorios usando apto Como se muestra en la imagen a continuación; De lo contrario, sigue leyendo a continuación.

sudo apt install xsser

Si está utilizando una distribución de Linux diferente, use git para descargar xsser.

Git clon https: // github.com/epsylon/xsser.git

Instale las siguientes dependencias:

sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-colocffi

Para usar XSSer en la consola de Linux, use la siguiente sintaxis. En el ejemplo a continuación, uso la función de rastreo. Puede ejecutar XSSer sin banderas para ver todas las opciones disponibles.

xsser -u https: // linuxhint.com -c 100 --cl

Esta herramienta también incluye una GUI para usuarios que no están familiarizados con el terminal de Linux.

Para iniciar el modo gráfico ejecutado:

xsser - -gtk

XSSer GUI es muy intuitivo, si no te sientes cómodo con la consola de Linux, pruébalo.

Owasp Zap (proxy de ataque Zed)

OWASP ZAP es un escáner de seguridad gráfico galardonado que se puede utilizar para ataques de falsificación de solicitudes de sitios cruzados y para detectar las vulnerabilidades de XSS.

Para instalarlo en las distribuciones de Linux con sede en Debian, ejecute lo siguiente apto dominio:

Sudo Apt Install Zaproxy

Para ejecutarlo ejecutar:

zaproxi

Elija la mejor opción para usted, puede elegir una sesión persistente o una única, luego presione el Comenzar botón.

Después de comenzar Zap, se le ofrecerá instalar complementos.

Para iniciar rápidamente un escaneo de ZAP, presione el Inicio rápido botón y luego presione el botón de escaneo automático como se muestra a continuación.

Llene la URL para escanear y presione el Ataque botón.

Este es uno de los mejores escáneres de vulnerabilidad, probablemente el más recomendado en este artículo.

La herramienta gratuita de XSS-Freak

El XSS-Freak Vulnerability Scan rastrea los sitios web que buscan todos los enlaces y directorios y luego ejecuta cargas de XSS.

Tenga en cuenta que en mi caso, este escáner produjo errores cuando se ejecuta. Requiere una edición mínima de su código explicado a continuación.

Para obtenerlo, use el git Comando como se muestra a continuación.

Git clon https: // github.com/sepulvedAzallalinux/XSS-Freak.git

Ingrese el directorio XSS-Freak.

CD XSS-Freak/

Intenta ejecutarlo, puedes usar el -ayuda bandera.

python3 XSS-Freak.py --help

Si, al intentar ejecutarlo, produce el error que se muestra en la captura de pantalla anterior, abra el XSS-Freak.py Archivo con un editor de texto.

nano xss-freak.py

Eliminar "Bandera", Cambiar la captura de pantalla anterior como se muestra a continuación.

Obtenga una lista de cargas útiles. Puede usar el siguiente comando para obtener un archivo de lista de cargas útiles:

wget https: // github.com/pgaijin66/xss-pagayloads/blob/master/sueldo/carga útil.TXT

Ahora, ejecute XSS-Freak y complete la información requerida.

python3 XSS-Freak.py

Como puede ver, este es un escaneo interactivo de la línea de comando.

El burpsuite

BURPSUITE es probablemente la herramienta más utilizada para la detección y explotación de vulnerabilidades XSS.

Está incluido en Kali Linux por defecto y está disponible en repositorios de casi todas las distribuciones de Linux.

En distribuciones basadas en Debian como Ubuntu, puede instalar burpsuite utilizando el apto Manager de paquetes como se muestra a continuación.

sudo apto install bursuite

Luego, ábralo desde la consola de Linux o en el menú de aplicaciones.

Burpsuite le preguntará si desea comenzar un proyecto temporal, abrir un proyecto listo o comenzar uno nuevo persistente. Elija la mejor opción para usted y presione el Próximo botón.

Seleccionar Burp predeterminados y presionar Comienza el eructo.

Confirmar que la intercepción se enciende presionando el Apoderado pestaña.

Luego, comience a navegar por la página y presione el Panel pestaña.

Xss-scanner

El XSS-Scanner identifica URL vulnerables, formularios y encabezados y prueba las vulnerabilidades al inyectar código.

Para obtenerlo, use el comando git como se muestra a continuación.

Git clon https: // github.com/mariagarber/xss-scanner.git

Ingresar al directorio.

CD XSS-Scanner/

Ejecutar el siguiente comando. Si no está instalado NPM, el proceso le preguntará si desea que se instale automáticamente; De lo contrario, ejecute sudo apt install npm.

instalación de NPM

Instalar nodemon ejecutando el siguiente comando:

NPM Install Nodemon--Save-Dev

Inicie NPM ejecutando el comando que se muestra en la imagen a continuación.

Inicio de NPM

Acceda a la URL http: // localhost: 4000/ y comience a escanear su objetivo.

Espere a que aparezcan los resultados.

Conclusión

Hay muchas herramientas gratuitas de XSS en el mercado, especialmente para Linux. Los usuarios pueden elegir utilidades de modo gráfico o de texto. Instalar y iniciar estos programas es bastante fácil. Sin embargo, explotar las vulnerabilidades puede requerir un poco más de conocimiento. Para probar estas herramientas, recomiendo el entorno inseguro de DVWA para las pruebas. Esta aplicación web ya incluye agujeros de seguridad para que los investigadores prueben los recursos de prueba de pluma. Dado que la mayoría de las herramientas se instalan utilizando Python, las instrucciones en este documento son válidas para casi todas las distribuciones de Linux. Los escenarios utilizados en los ejemplos son Kali y Debian.

Este artículo se escribió inicialmente en 2020 y se actualizó en 2022, eliminando las herramientas descontinuadas y agregando las actuales.

Gracias por leer este tutorial que describe las herramientas de explotación y explotación de XSS gratuitas más populares más populares. Sigue nuestro blog para obtener contenido adicional de seguridad de TI.