Descrizione del pacchetto XSSer









Descrizione del pacchetto XSSer

Cross Site "Scripter" (noto anche come XSSer) è un -framework- automatico per rilevare, sfruttare e segnalare le vulnerabilità XSS nelle applicazioni basate sul web. Contiene diverse opzioni per provare a bypassare determinati filtri e varie tecniche speciali di iniezione di codice

Strumenti inclusi nel pacchetto xsser

xsser - Framework di test XSS
root @ kali: ~ # xsser -h
Utilizzo:

xsser [OPZIONI] [--all <url> | -u <url> | -i <file> | -d <dork> (opzioni) | -l] [-g <get> | -p <post> | -c <crawl> (opzioni)]
[Request (s)] [Checker (s)] [Vector (s)] [Anti-antiXSS / IDS] [Bypasser (s)] [Tecniche] [Iniezioni finali] [Rapporti] {Varie}

Cross Site "Scripter" è un -framework- automatico per rilevare, sfruttare e
segnalare le vulnerabilità XSS nelle applicazioni basate sul web.

Opzioni:
  --version mostra il numero di versione del programma e esce
  -h, --help mostra questo messaggio di aiuto ed esce
  -s, --statistics mostra i risultati di output delle statistiche avanzate
  -v, --verbose risultati di output in modalità dettagliata attiva
  --gtk avvia XSSer GTK Interface
  --wizard avvia Assistente guidata!

  * Caratteristiche speciali *:
    Puoi impostare Vector (s) e Bypasser (s) per creare script complessi per il
    codice XSS incorporato. XST consente di scoprire se il target è vulnerabile al
    "Cross Site Tracing" [CAPEC-107]:

    --imx = IMX IMX - Crea un'immagine con XSS (--imx
    image.png --fla = FLASH FLA - Crea un filmato flash con XSS (--fla movie.swf)
    --xst = XST XST - Cross Site Tracing (--xst http (s): //host.com)

  * Seleziona Target *:
    Almeno uno di questi le opzioni devono essere specificate per impostare l'origine
    da cui ottenere gli URL di destinazione da:

    --all = TARGET
    Controlla automaticamente un intero target -u URL, --url = URL Inserisci il target da controllare
    -i READFILE Leggi gli URL dei target dal file
    -d DORK Cerca target (i) usando una query (es: 'news .php? id = ')
    -l Cerca da un elenco di' dorks '
    --De = DORK_ENGINE Usa questo motore di ricerca (predefinito: yahoo)
    --Da Cerca in modo massiccio utilizzando tutti i motori di ricerca

  * Seleziona il tipo di connessione HTTP / HTTPS ) *:
    Queste opzioni possono essere utilizzate per specificare quali parametri vogliamo utilizzare
    come payload. Imposta "XSS" come parola chiave nei luoghi che desideri
    iniettare:

    -g GETDATA Invia payload utilizzando GET (es: '/menu.php?id=3&
    -p POSTDATA Invia payload utilizzando POST (es: 'foo = 1 & bar = XSS')
    -c CRAWLING Numero di URL di cui eseguire la scansione sulle destinazioni: 1-99999
    --Cw = CRAWLER_WIDTH Livello di approfondimento del crawler: 1-5 (predefinito 3)
    --Cl Scansiona solo gli URL dei target locali (valore predefinito TRUE)

  * Configura richieste *:
    queste opzioni possono essere utilizzate per specificare come connettersi ai
    payload di destinazione. Puoi scegliere più

    opzioni --cookie = COOKIE Modifica l'intestazione del cookie HTTP
    --drop-cookie Ignora l'intestazione Set-Cookie dalla risposta
    --user-agent = AGENT Modifica l'intestazione dell'agente utente HTTP (SPOOFED predefinito)
    --referer = REFERER Usa un'altra intestazione del referer HTTP (predefinito NESSUNO)
    --xforw Imposta il tuo HTTP X-Forwarded-For con valori IP casuali
    --xclient Imposta il tuo HTTP X-Client-IP con valori IP casuali
    --headers = HEADERS Intestazioni HTTP extra separate da una nuova riga
    --auth-type = ATYPE Tipo di autenticazione HTTP (Basic, Digest, GSS o NTLM)
    --auth-cred = ACRED HTTP Authentication credentials (name: password)
    --proxy = PROXY Use proxy server (tor: http: // localhost: 8118)
    --ignore-proxy Ignore system proxy HTTP predefinito
    --timeout = TIMEOUT Seleziona il tuo timeout (predefinito 30)
    --retries = RETRIES Riprova al timeout della connessione (predefinito 1)
    --threads = THREADS Numero massimo di richieste HTTP contemporanee (predefinito 5)
    --delay = DELAY Ritardo in secondi tra ogni richiesta HTTP (predefinito 0)
    --tcp-nodelay Usa l'opzione TCP_NODELAY
    --follow-redirects Segui le risposte di reindirizzamento del server (302)
    --follow-limit = FLI Imposta il limite per le richieste di reindirizzamento ( default 50)

  * Checker Systems *:
    Queste opzioni sono utili per sapere se il tuo obiettivo sta usando filtri
    contro gli attacchi XSS:

    --hash invia un hash per verificare se il target sta ripetendo il contenuto
    --heuristic scopre i parametri filtrati usando l'euristica
    --discode = DISCODE imposta il codice alla risposta per scartare un'iniezione
    --checkaturl = ALT controlla la risposta usando: url alternativo -> Blind XSS
    --checkmethod = ALTM controlla la risposta utilizzando: GET o POST (impostazione predefinita: GET)
    --checkatdata = ALD controlla la risposta utilizzando: payload alternativo
    --reverse-check stabilisce una connessione inversa dalla destinazione a XSSer per
                        certificare che è vulnerabile al 100% (consigliato !)

  * Seleziona vettore (i) *:
    queste opzioni possono essere utilizzate per specificare il codice di iniezione. Importante se
    non vuoi iniettare un vettore XSS comune usato per impostazione predefinita. Scegli
    solo un'opzione:

    --payload = SCRIPT OWN - Inietta il tuo codice
    --auto AUTO - Inietta un elenco di vettori fornito da XSSer

  * Regole anti-antiXSS Firewall *:
    Queste opzioni possono essere utilizzate per provare a bypassare prodotti WAF / IDS specifici.
    Scegli solo se richiesto:

    --Phpids0.6.5 PHPIDS (0.6.5) [TUTTI]
    --Phpids0.7 PHPIDS (0,7) [TUTTI]
    --Imperva Imperva Incapsula [TUTTI]
    --Webknight WebKnight (4.1) [Chrome]
    - -F5bigip F5 Big IP [Chrome + FF + Opera]
    --Barracuda Barracuda WAF [TUTTI]
    --Modsec Mod-Security [TUTTI]
    --Quickdefense QuickDefense [Chrome]

  * Seleziona Bypasser *:
    Queste opzioni possono essere utilizzate per codificare i vettori e provare a bypassare i
    possibili filtri anti-XSS. Possono essere combinati con altre tecniche:

    --Str Usa il metodo String.FromCharCode ()
    --Une Usa la funzione Unescape ()
    --Mix Mix String.FromCharCode () e Unescape ()
    --Dec Usa codifica decimale
    --Hex Usa codifica esadecimale
    --Hes Usa codifica esadecimale con punto
    e virgola --Due Codifica indirizzi IP con DWORD
    --Doo Codifica indirizzi IP con Octal
    --Cem = CEM Imposta diverse 'Mutazioni di codifica dei caratteri'
                        (offuscatori inversi) (es: 'Mix, Une, Str, Hex')

  * Tecnica speciale ( s) *:
    queste opzioni possono essere utilizzate per iniettare codice utilizzando XSS diversi
    tecniche. È possibile scegliere più

    opzioni --Coo COO - Iniezione di cookie Cross Site Scripting
    --Xsa XSA - Cross Site Agent Scripting
    --Xsr XSR - Cross Site Referer Scripting
    --Dcp DCP - Iniezioni di protocollo di controllo dati
    - DOM DOM - Document Object Model iniezioni
    --Ind IND - Codice indotto da divisione della risposta HTTP
    --Anchor ANC - Usa il payloader Anchor Stealth (ombre DOM!)

  * Seleziona Iniezioni finali *:
    Queste opzioni possono essere utilizzate per specificare il codice finale da iniettare sul
    bersaglio vulnerabile ( S). Importante se vuoi sfruttare "in libertà"
    le vulnerabilità trovate. Scegli una sola opzione:

    --Fp = FINALPAYLOAD OWN - Sfrutta il tuo codice
    --Fr = FINALREMOTE REMOTE - Sfrutta uno script -remotely-
    --Doss DOSs - XSS (server) Denial of Service
    --Dos DOS - XSS (client) Denial of Service
    --B64 B64 - Codifica del codice Base64 nel tag META (rfc2397)

  * Special Final injection (s) *:
    Queste opzioni possono essere utilizzate per eseguire alcune injection "speciali" su
    target vulnerabili. Puoi selezionarne più di uno e combinarli con
    il codice finale (tranne che con il codice DCP):

    --Onm ONM - Usa evento onMouseMove ()
    --Ifr IFR - Usa tag sorgente <iframe>

  * Reporting *:
    --save export to file (XSSreport.raw)
    --xml = FILEXML export to XML (--xml file.xml)

  * Miscellaneous *:
    --silent inibit console output results
    --no-head NOT send a Richiesta HEAD prima di iniziare un test
    --alive = ISALIVE imposta il limite di errori prima di controllare se il target è vivo

Esempio di utilizzo di xsser

root @ kali: ~ # xsser --gtk



Commenti

Post popolari in questo blog

Crack pagina di accesso basata sul Web con Hydra in Kali Linux

Smart Working ai tempi del Covid 19