send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Xenotix XSS Exploit Framework

  • 1 Respuestas
  • 2085 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« en: Enero 20, 2013, 11:12:10 pm »

 Es un proyecto OWASP liderado por Ajin Abraham, que consiste en proporcionar un framework a los "Pentester" para detectar y explotar vulnerabilidades XSS. Este framework es capaz de inyectar código XSS en la páginas WEB escaneadas y en las que se ha detectado una vulnerabilidad presente.

En definitiva Xenotix es la unión perfecta entre una herramienta XSS Scanner y aquella que permite poner a prueba dichas vulnerabilidades XSS Explotation Kit. Con Xenotix se tiene la herramienta perfecta para los Pentester, o lo que es lo mismo, para los profesionales de poner a prueba las aplicaciones web.

¿Cómo funciona?

El funcionamiento es muy sencillo, se proporciona la URL de la página WEB y la variable que va a ser analizada, en la intefaz (GUI) del framework.

Luego existe dos modo de operación: Manual y Automático. En el modo automático la herramienta realizará un prueba automática de detección e inyección de "payload" en la página variable de la URL proporcionada.

Una vez confirmada la vulnerabilidad podrá inyectarse un "payload" especifico como por ejemplo una shell inversa.

Características:

Built in XSS Payloads
XSS Key logger
XSS Executable Drive-by downloader
Automatic XSS Testing
XSS Encoder
XSS Reverse Shell (new)

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
« Última modificación: Julio 28, 2014, 12:20:37 pm por Expermicid »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado Statick

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Julio 16, 2013, 02:40:35 pm »
Excelente, gracias por la info

 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 2742
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 1776
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3060
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1985
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

Iniciado por MaztoR

Respuestas: 0
Vistas: 1338
Último mensaje Abril 05, 2012, 09:20:06 pm
por MaztoR