Después de leer este tutorial, sabrá cómo instalar y comenzará con las herramientas gratuitas más populares para encontrar y explotar agujeros de seguridad de secuencias de comandos de sitios cruzados.
Algunas de las herramientas incluidas en este tutorial ya están incluidas en Kali Linux y otras distribuciones de Linux orientadas a la seguridad. Sin embargo, este tutorial también explica el proceso de instalación para todos ellos.
El escáner de vulnerabilidad PWNXSS
PWNXSS es un escáner de vulnerabilidad XSS que incluye funciones como enlaces que se arrastran, publicarán y obtienen formularios, manejo de errores, admite la configuración de multiprocesamiento, cookies y personalización.
Antes de descargar PWNXSS, instale BS4 Usando PIP como se muestra a continuación.
PIP Instale BS4
Instalar también peticiones ejecutando el comando que se muestra en la captura de pantalla a continuación.
Solicitudes de instalar PIP
Conseguir Pwnxss Como se muestra en la siguiente figura:
Git clon https: // github.com/PWN0SEC/PWNXSS
Dar permisos adecuados utilizando el chmod dominio.
CHMOD 755 -R PWNXSS
Ingrese el directorio PWNXSS.
CD PWNXSS
Iniciar PWNXSS con Python como se muestra a continuación, seguido de la -u bandera, y la URL que desea escanear. En el ejemplo a continuación, <Url> debe reemplazarse con su objetivo, incluido el protocolo adecuado (http o https).
Python3 pwnxss.py -u
Espera los resultados.
Escaneo de vulnerabilidades XSS con xsstrike
Esta es otra herramienta de detección de vulnerabilidades de Scripting Cross Site (XSS) con un generador de carga útil, confuso y rastreador.
XSstrike funciona de manera diferente a otros escáneres XSS. Analiza las respuestas con diferentes analizadores y luego crea cargas útiles de acuerdo con el análisis de contexto integrado con un motor confuso.
Características de xsstrike
Usar git para descargar xsstrike como se muestra a continuación.
Git clon https: // github.com/s0md3v/xsstrike.git
Entra en el directorio xsstrike.
CD xsstrike
Ejecute el siguiente comando para instalar las dependencias necesarias:
requisitos de instalación de PIP3 -R.TXT
Después de instalar dependencias, puede ejecutar Xsstrike Como se muestra abajo. En este ejemplo, estoy usando la función de rastreo. Reemplazar <Url> con la URL real que desea escanear.
python3 xsstrike.py --crawl -u
Como puede ver en la captura de pantalla anterior, Xsstrike devolverá una lista de vulnerabilidades si se encuentra.
Escanear y explotar agujeros de seguridad XSS con XSSer
La utilidad "Scripter" (XSSer) del sitio cruzado es un marco automático para encontrar y explotar los agujeros de seguridad XSS. Incluye tanto texto como modos gráficos.
Si está utilizando Kali Linux, puede instalar XSSer desde repositorios usando apto Como se muestra en la imagen a continuación; De lo contrario, sigue leyendo a continuación.
sudo apt install xsser
Si está utilizando una distribución de Linux diferente, use git para descargar xsser.
Git clon https: // github.com/epsylon/xsser.git
Instale las siguientes dependencias:
sudo apt-get install python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-colocffi
Para usar XSSer en la consola de Linux, use la siguiente sintaxis. En el ejemplo a continuación, uso la función de rastreo. Puede ejecutar XSSer sin banderas para ver todas las opciones disponibles.
xsser -u https: // linuxhint.com -c 100 --cl
Esta herramienta también incluye una GUI para usuarios que no están familiarizados con el terminal de Linux.
Para iniciar el modo gráfico ejecutado:
xsser - -gtk
XSSer GUI es muy intuitivo, si no te sientes cómodo con la consola de Linux, pruébalo.
Owasp Zap (proxy de ataque Zed)
OWASP ZAP es un escáner de seguridad gráfico galardonado que se puede utilizar para ataques de falsificación de solicitudes de sitios cruzados y para detectar las vulnerabilidades de XSS.
Para instalarlo en las distribuciones de Linux con sede en Debian, ejecute lo siguiente apto dominio:
Sudo Apt Install Zaproxy
Para ejecutarlo ejecutar:
zaproxi
Elija la mejor opción para usted, puede elegir una sesión persistente o una única, luego presione el Comenzar botón.
Después de comenzar Zap, se le ofrecerá instalar complementos.
Para iniciar rápidamente un escaneo de ZAP, presione el Inicio rápido botón y luego presione el botón de escaneo automático como se muestra a continuación.
Llene la URL para escanear y presione el Ataque botón.
Este es uno de los mejores escáneres de vulnerabilidad, probablemente el más recomendado en este artículo.
La herramienta gratuita de XSS-Freak
El XSS-Freak Vulnerability Scan rastrea los sitios web que buscan todos los enlaces y directorios y luego ejecuta cargas de XSS.
Tenga en cuenta que en mi caso, este escáner produjo errores cuando se ejecuta. Requiere una edición mínima de su código explicado a continuación.
Para obtenerlo, use el git Comando como se muestra a continuación.
Git clon https: // github.com/sepulvedAzallalinux/XSS-Freak.git
Ingrese el directorio XSS-Freak.
CD XSS-Freak/
Intenta ejecutarlo, puedes usar el -ayuda bandera.
python3 XSS-Freak.py --help
Si, al intentar ejecutarlo, produce el error que se muestra en la captura de pantalla anterior, abra el XSS-Freak.py Archivo con un editor de texto.
nano xss-freak.py
Eliminar "Bandera", Cambiar la captura de pantalla anterior como se muestra a continuación.
Obtenga una lista de cargas útiles. Puede usar el siguiente comando para obtener un archivo de lista de cargas útiles:
wget https: // github.com/pgaijin66/xss-pagayloads/blob/master/sueldo/carga útil.TXT
Ahora, ejecute XSS-Freak y complete la información requerida.
python3 XSS-Freak.py
Como puede ver, este es un escaneo interactivo de la línea de comando.
El burpsuite
BURPSUITE es probablemente la herramienta más utilizada para la detección y explotación de vulnerabilidades XSS.
Está incluido en Kali Linux por defecto y está disponible en repositorios de casi todas las distribuciones de Linux.
En distribuciones basadas en Debian como Ubuntu, puede instalar burpsuite utilizando el apto Manager de paquetes como se muestra a continuación.
sudo apto install bursuite
Luego, ábralo desde la consola de Linux o en el menú de aplicaciones.
Burpsuite le preguntará si desea comenzar un proyecto temporal, abrir un proyecto listo o comenzar uno nuevo persistente. Elija la mejor opción para usted y presione el Próximo botón.
Seleccionar Burp predeterminados y presionar Comienza el eructo.
Confirmar que la intercepción se enciende presionando el Apoderado pestaña.
Luego, comience a navegar por la página y presione el Panel pestaña.
Xss-scanner
El XSS-Scanner identifica URL vulnerables, formularios y encabezados y prueba las vulnerabilidades al inyectar código.
Para obtenerlo, use el comando git como se muestra a continuación.
Git clon https: // github.com/mariagarber/xss-scanner.git
Ingresar al directorio.
CD XSS-Scanner/
Ejecutar el siguiente comando. Si no está instalado NPM, el proceso le preguntará si desea que se instale automáticamente; De lo contrario, ejecute sudo apt install npm.
instalación de NPM
Instalar nodemon ejecutando el siguiente comando:
NPM Install Nodemon--Save-Dev
Inicie NPM ejecutando el comando que se muestra en la imagen a continuación.
Inicio de NPM
Acceda a la URL http: // localhost: 4000/ y comience a escanear su objetivo.
Espere a que aparezcan los resultados.
Conclusión
Hay muchas herramientas gratuitas de XSS en el mercado, especialmente para Linux. Los usuarios pueden elegir utilidades de modo gráfico o de texto. Instalar y iniciar estos programas es bastante fácil. Sin embargo, explotar las vulnerabilidades puede requerir un poco más de conocimiento. Para probar estas herramientas, recomiendo el entorno inseguro de DVWA para las pruebas. Esta aplicación web ya incluye agujeros de seguridad para que los investigadores prueben los recursos de prueba de pluma. Dado que la mayoría de las herramientas se instalan utilizando Python, las instrucciones en este documento son válidas para casi todas las distribuciones de Linux. Los escenarios utilizados en los ejemplos son Kali y Debian.
Este artículo se escribió inicialmente en 2020 y se actualizó en 2022, eliminando las herramientas descontinuadas y agregando las actuales.
Gracias por leer este tutorial que describe las herramientas de explotación y explotación de XSS gratuitas más populares más populares. Sigue nuestro blog para obtener contenido adicional de seguridad de TI.