XSStrike v1.2 – realiza ataques XSS de manera automatizada

  • 1 Respuestas
  • 5627 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5678
  • Actividad:
    30%
  • Country: ar
  • Reputación 37
  • ANTRAX
  • Skype: underc0de.org
  • Twitter: @Underc0de
    • Ver Perfil
    • Underc0de
    • Email

XSStrike es un script en python diseñado para detectar y explotar vulnerabilidades XSS.

    lista de características que XSStrike tiene para ofrecer:
    Hace un fuzz y construye una payload adecuado
    Hace fuerzabruta con parametros y payloads
    Tiene un crawler incorporado como funcionalidad
    Puede realizar ingeniería inversa a las reglas de un WAF / Filter
    Detecta e intenta omitir WAFs
    Soporte de GET y POST
    La mayoría de los payloads son hechas a mano
    Número insignificante de falsos positivos
    Abre el POC en una ventana del navegador

Instalacion

clona el repositorio

Código: (bash) [Seleccionar]
[email protected]:$ git clone https://github.com/UltimateHackers/XSStrike/
Navega a la carpeta XSStrike

Código: (bash) [Seleccionar]
[email protected]:$ cd XSStrike
Ahora instala los modulos necesarios

Código: (bash) [Seleccionar]
[email protected]:$ pip install -r requirements.txt
si todo se instalo correctamente, puedes correr xsstrike

Código: (bash) [Seleccionar]
[email protected]:$ python xsstrike
Modo de uso

Puede ingresar su URL de destino, pero recuerde, tiene que marcar el parámetro más importante insertando “d3v <” en él.
Por ejemplo: target.com/search.php?q=d3v&category=1
Después de introducir la URL, XSStrike comprobará si el objetivo está protegido por un WAF o no. Si su no protegido por WAF obtendrá tres opciones.

1. Fuzzer: Comprueba cómo la entrada se refleja en la página web y luego intenta construir una payload de acuerdo a eso.


2. Striker: realiza fuerza bruta de todos los parámetros uno por uno y genera la prueba de concepto en una ventana del navegador.


3. Spider: Extrae todos los enlaces presentes en la página principal del objetivo y comprueba los parámetros en ellos para XSS.


4. Hulk: Hulk utiliza un enfoque diferente, no se preocupa por la reflexión de la entrada. Tiene una lista de poliglotas y payloads sólidos, solo las introduce una por una en el parámetro de destino y abre la URL resultante en una ventana del navegador.



Descarga: https://github.com/UltimateHackers/XSStrike


Desconectado NSA17

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
  • Twitter: @Leon17barbosa
    • Ver Perfil
    • Email
hola buenos dias sera que me podria ayudar con ese script que publico ya no me ejecuta como sale en la foto  y me sale este error

[-] Unable to connect to the target