EXTENDED-XSS-SEARCH: busca diferentes tipos de XSS en una lista de URL

Iniciado por TheHackForce, Marzo 07, 2020, 02:16:45 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Esta es la versión extendida basada en la idea inicial ya publicada como "xssfinder". Esta versión privada permite a un atacante realizar no solo GET sino también solicitudes POST. Además, es posible proxy cada solicitud a través de Burp u otro túnel.




Primeros pasos
Cambie el nombre de example.app-settings.conf a app-settings.conf y ajuste la configuración. Debería funcionar fuera de la caja, pero dependiendo del objetivo, recomendaría cambiar el tamaño de los trozos.

Ejecución
Esta herramienta no espera ningún argumento a través de la CLI, así que simplemente escriba:
python3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Configuración
Es posible establecer muchas opciones y configuraciones, así que aquí hay algunas explicaciones.

Archivos
El archivo de configuración principal es "app-settings.conf", ¡todo tiene que hacerse en ese archivo! Además de eso, hay algunos otros archivos que permiten configurar datos más complejos como encabezados, URL y cookies.
config / cookie-jar.txt
Use este archivo para agregar una cadena de cookies. Usualmente copio el que puedes ver en cada solicitud de eructos. Simplemente copie el valor del encabezado "Cookie:". Una entrada de muestra está en el archivo predeterminado.
config / http-headers.txt
Este archivo define los encabezados http que se agregan a la solicitud y se manipulan (la carga útil se agrega a cada uno). Los más importantes ya están en el archivo. Pero siéntase libre de agregar más.
config / parámetros.txt
La herramienta tiene la opción de obtener fuerza bruta para obtener y publicar parámetros. En ese caso, se utilizarán esos parámetros (+ los de la cadena de consulta). Cada parámetro obtiene la carga útil como valor. Lo más importante ya está en ese archivo.
config / urls-to-test.txt
¡Ese es el archivo que necesitas! Agregue aquí sus enlaces para escanear. Se permiten los siguientes formatos:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
dominio.com
Cuando se detecta el último caso, se antepone un "http: //". Esta herramienta está diseñada para funcionar con una buena lista de URL. Una buena manera de obtener uno es exportarlo usando eructar. Entonces tienes una lista válida de URL. Todo lo que necesita hacer es agregar sus cookies.
registros /
Esta es la carpeta de registro donde todo se registra.

Configuraciones
app-settings.conf definió el flujo de trabajo del programa. Es el archivo más importante, puede activar / desactivar diferentes módulos allí.
Configuración básica
HTTPTimeout
Algunas solicitudes pueden tardar mucho. Aquí puede definir el máximo. tiempo de ejecución de una solicitud. Recomiendo valores entre 2 y 6 segundos.
MaxThreads
Cuantos más subprocesos, más rápido es el script, pero como estamos lidiando con muchas conexiones, generalmente mantengo esto por debajo de 10 en mi computadora personal y alrededor de 30 en mi VPS.
Tipos de ataque
OnlyBaseRequest
Establecer esto en verdadero dará como resultado solo "solicitudes de base", esto significa que las listas de url solo se analizan y se extraen parámetros interesantes. Podrías usar eso para llenar tu mapa del sitio de eructos rápidamente.
UsePost
Use puede omitir las solicitudes POST configurando esto como "falso"
UseGet
Esto es similar: omita las solicitudes GET si está configurado como "falso"
Configuración de tipo de ataque
GetChunkSize
¿Cuántos parámetros GET para probar con una solicitud?
PostChunkSize
Cuántos parámetros POSTprobar con una solicitud?
Túnel
También es posible usar un túnel, por ejemplo "127.0.0.1:8080" (Burp Proxy), para monitorear todo el tráfico dentro de Burp.
Activo
Establecer esto en "verdadero" obligará al script a usar una conexión tunelizada.
Túnel
Configure aquí su servidor proxy "ip: puerto".
El resultado es el siguiente, cuando abres Burp puedes ver tu historial http:



Captura de pantalla






Descargar Extended-Xss-Search No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ҬӉЄ ӉѦСҠ ҒѺГСЄ Comunidad De Ciber-Seguridad En Todas Las Plataformas SaluDdos Mundo

Hack The Planet
Fuck The System