Descrizione del pacchetto XSSer
Descrizione del pacchetto XSSer
Cross Site "Scripter" (noto anche come XSSer) è un -framework- automatico per rilevare, sfruttare e segnalare le vulnerabilità XSS nelle applicazioni basate sul web. Contiene diverse opzioni per provare a bypassare determinati filtri e varie tecniche speciali di iniezione di codice
Strumenti inclusi nel pacchetto xsser
xsser - Framework di test XSS
root @ kali: ~ # xsser -h
Utilizzo:
xsser [OPZIONI] [--all <url> | -u <url> | -i <file> | -d <dork> (opzioni) | -l] [-g <get> | -p <post> | -c <crawl> (opzioni)]
[Request (s)] [Checker (s)] [Vector (s)] [Anti-antiXSS / IDS] [Bypasser (s)] [Tecniche] [Iniezioni finali] [Rapporti] {Varie}
Cross Site "Scripter" è un -framework- automatico per rilevare, sfruttare e
segnalare le vulnerabilità XSS nelle applicazioni basate sul web.
Opzioni:
--version mostra il numero di versione del programma e esce
-h, --help mostra questo messaggio di aiuto ed esce
-s, --statistics mostra i risultati di output delle statistiche avanzate
-v, --verbose risultati di output in modalità dettagliata attiva
--gtk avvia XSSer GTK Interface
--wizard avvia Assistente guidata!
* Caratteristiche speciali *:
Puoi impostare Vector (s) e Bypasser (s) per creare script complessi per il
codice XSS incorporato. XST consente di scoprire se il target è vulnerabile al
"Cross Site Tracing" [CAPEC-107]:
--imx = IMX IMX - Crea un'immagine con XSS (--imx
image.png ) --fla = FLASH FLA - Crea un filmato flash con XSS (--fla movie.swf)
--xst = XST XST - Cross Site Tracing (--xst http (s): //host.com)
* Seleziona Target *:
Almeno uno di questi le opzioni devono essere specificate per impostare l'origine
da cui ottenere gli URL di destinazione da:
--all = TARGET
Controlla automaticamente un intero target -u URL, --url = URL Inserisci il target da controllare
-i READFILE Leggi gli URL dei target dal file
-d DORK Cerca target (i) usando una query (es: 'news .php? id = ')
-l Cerca da un elenco di' dorks '
--De = DORK_ENGINE Usa questo motore di ricerca (predefinito: yahoo)
--Da Cerca in modo massiccio utilizzando tutti i motori di ricerca
* Seleziona il tipo di connessione HTTP / HTTPS ) *:
Queste opzioni possono essere utilizzate per specificare quali parametri vogliamo utilizzare
come payload. Imposta "XSS" come parola chiave nei luoghi che desideri
iniettare:
-g GETDATA Invia payload utilizzando GET (es: '/menu.php?id=3&
-p POSTDATA Invia payload utilizzando POST (es: 'foo = 1 & bar = XSS')
-c CRAWLING Numero di URL di cui eseguire la scansione sulle destinazioni: 1-99999
--Cw = CRAWLER_WIDTH Livello di approfondimento del crawler: 1-5 (predefinito 3)
--Cl Scansiona solo gli URL dei target locali (valore predefinito TRUE)
* Configura richieste *:
queste opzioni possono essere utilizzate per specificare come connettersi ai
payload di destinazione. Puoi scegliere più
opzioni : --cookie = COOKIE Modifica l'intestazione del cookie HTTP
--drop-cookie Ignora l'intestazione Set-Cookie dalla risposta
--user-agent = AGENT Modifica l'intestazione dell'agente utente HTTP (SPOOFED predefinito)
--referer = REFERER Usa un'altra intestazione del referer HTTP (predefinito NESSUNO)
--xforw Imposta il tuo HTTP X-Forwarded-For con valori IP casuali
--xclient Imposta il tuo HTTP X-Client-IP con valori IP casuali
--headers = HEADERS Intestazioni HTTP extra separate da una nuova riga
--auth-type = ATYPE Tipo di autenticazione HTTP (Basic, Digest, GSS o NTLM)
--auth-cred = ACRED HTTP Authentication credentials (name: password)
--proxy = PROXY Use proxy server (tor: http: // localhost: 8118)
--ignore-proxy Ignore system proxy HTTP predefinito
--timeout = TIMEOUT Seleziona il tuo timeout (predefinito 30)
--retries = RETRIES Riprova al timeout della connessione (predefinito 1)
--threads = THREADS Numero massimo di richieste HTTP contemporanee (predefinito 5)
--delay = DELAY Ritardo in secondi tra ogni richiesta HTTP (predefinito 0)
--tcp-nodelay Usa l'opzione TCP_NODELAY
--follow-redirects Segui le risposte di reindirizzamento del server (302)
--follow-limit = FLI Imposta il limite per le richieste di reindirizzamento ( default 50)
* Checker Systems *:
Queste opzioni sono utili per sapere se il tuo obiettivo sta usando filtri
contro gli attacchi XSS:
--hash invia un hash per verificare se il target sta ripetendo il contenuto
--heuristic scopre i parametri filtrati usando l'euristica
--discode = DISCODE imposta il codice alla risposta per scartare un'iniezione
--checkaturl = ALT controlla la risposta usando: url alternativo -> Blind XSS
--checkmethod = ALTM controlla la risposta utilizzando: GET o POST (impostazione predefinita: GET)
--checkatdata = ALD controlla la risposta utilizzando: payload alternativo
--reverse-check stabilisce una connessione inversa dalla destinazione a XSSer per
certificare che è vulnerabile al 100% (consigliato !)
* Seleziona vettore (i) *:
queste opzioni possono essere utilizzate per specificare il codice di iniezione. Importante se
non vuoi iniettare un vettore XSS comune usato per impostazione predefinita. Scegli
solo un'opzione:
--payload = SCRIPT OWN - Inietta il tuo codice
--auto AUTO - Inietta un elenco di vettori fornito da XSSer
* Regole anti-antiXSS Firewall *:
Queste opzioni possono essere utilizzate per provare a bypassare prodotti WAF / IDS specifici.
Scegli solo se richiesto:
--Phpids0.6.5 PHPIDS (0.6.5) [TUTTI]
--Phpids0.7 PHPIDS (0,7) [TUTTI]
--Imperva Imperva Incapsula [TUTTI]
--Webknight WebKnight (4.1) [Chrome]
- -F5bigip F5 Big IP [Chrome + FF + Opera]
--Barracuda Barracuda WAF [TUTTI]
--Modsec Mod-Security [TUTTI]
--Quickdefense QuickDefense [Chrome]
* Seleziona Bypasser *:
Queste opzioni possono essere utilizzate per codificare i vettori e provare a bypassare i
possibili filtri anti-XSS. Possono essere combinati con altre tecniche:
--Str Usa il metodo String.FromCharCode ()
--Une Usa la funzione Unescape ()
--Mix Mix String.FromCharCode () e Unescape ()
--Dec Usa codifica decimale
--Hex Usa codifica esadecimale
--Hes Usa codifica esadecimale con punto
e virgola --Due Codifica indirizzi IP con DWORD
--Doo Codifica indirizzi IP con Octal
--Cem = CEM Imposta diverse 'Mutazioni di codifica dei caratteri'
(offuscatori inversi) (es: 'Mix, Une, Str, Hex')
* Tecnica speciale ( s) *:
queste opzioni possono essere utilizzate per iniettare codice utilizzando XSS diversi
tecniche. È possibile scegliere più
opzioni : --Coo COO - Iniezione di cookie Cross Site Scripting
--Xsa XSA - Cross Site Agent Scripting
--Xsr XSR - Cross Site Referer Scripting
--Dcp DCP - Iniezioni di protocollo di controllo dati
- DOM DOM - Document Object Model iniezioni
--Ind IND - Codice indotto da divisione della risposta HTTP
--Anchor ANC - Usa il payloader Anchor Stealth (ombre DOM!)
* Seleziona Iniezioni finali *:
Queste opzioni possono essere utilizzate per specificare il codice finale da iniettare sul
bersaglio vulnerabile ( S). Importante se vuoi sfruttare "in libertà"
le vulnerabilità trovate. Scegli una sola opzione:
--Fp = FINALPAYLOAD OWN - Sfrutta il tuo codice
--Fr = FINALREMOTE REMOTE - Sfrutta uno script -remotely-
--Doss DOSs - XSS (server) Denial of Service
--Dos DOS - XSS (client) Denial of Service
--B64 B64 - Codifica del codice Base64 nel tag META (rfc2397)
* Special Final injection (s) *:
Queste opzioni possono essere utilizzate per eseguire alcune injection "speciali" su
target vulnerabili. Puoi selezionarne più di uno e combinarli con
il codice finale (tranne che con il codice DCP):
--Onm ONM - Usa evento onMouseMove ()
--Ifr IFR - Usa tag sorgente <iframe>
* Reporting *:
--save export to file (XSSreport.raw)
--xml = FILEXML export to XML (--xml file.xml)
* Miscellaneous *:
--silent inibit console output results
--no-head NOT send a Richiesta HEAD prima di iniziare un test
--alive = ISALIVE imposta il limite di errori prima di controllare se il target è vivo
Utilizzo:
xsser [OPZIONI] [--all <url> | -u <url> | -i <file> | -d <dork> (opzioni) | -l] [-g <get> | -p <post> | -c <crawl> (opzioni)]
[Request (s)] [Checker (s)] [Vector (s)] [Anti-antiXSS / IDS] [Bypasser (s)] [Tecniche] [Iniezioni finali] [Rapporti] {Varie}
Cross Site "Scripter" è un -framework- automatico per rilevare, sfruttare e
segnalare le vulnerabilità XSS nelle applicazioni basate sul web.
Opzioni:
--version mostra il numero di versione del programma e esce
-h, --help mostra questo messaggio di aiuto ed esce
-s, --statistics mostra i risultati di output delle statistiche avanzate
-v, --verbose risultati di output in modalità dettagliata attiva
--gtk avvia XSSer GTK Interface
--wizard avvia Assistente guidata!
* Caratteristiche speciali *:
Puoi impostare Vector (s) e Bypasser (s) per creare script complessi per il
codice XSS incorporato. XST consente di scoprire se il target è vulnerabile al
"Cross Site Tracing" [CAPEC-107]:
--imx = IMX IMX - Crea un'immagine con XSS (--imx
image.png ) --fla = FLASH FLA - Crea un filmato flash con XSS (--fla movie.swf)
--xst = XST XST - Cross Site Tracing (--xst http (s): //host.com)
* Seleziona Target *:
Almeno uno di questi le opzioni devono essere specificate per impostare l'origine
da cui ottenere gli URL di destinazione da:
--all = TARGET
Controlla automaticamente un intero target -u URL, --url = URL Inserisci il target da controllare
-i READFILE Leggi gli URL dei target dal file
-d DORK Cerca target (i) usando una query (es: 'news .php? id = ')
-l Cerca da un elenco di' dorks '
--De = DORK_ENGINE Usa questo motore di ricerca (predefinito: yahoo)
--Da Cerca in modo massiccio utilizzando tutti i motori di ricerca
* Seleziona il tipo di connessione HTTP / HTTPS ) *:
Queste opzioni possono essere utilizzate per specificare quali parametri vogliamo utilizzare
come payload. Imposta "XSS" come parola chiave nei luoghi che desideri
iniettare:
-g GETDATA Invia payload utilizzando GET (es: '/menu.php?id=3&
-p POSTDATA Invia payload utilizzando POST (es: 'foo = 1 & bar = XSS')
-c CRAWLING Numero di URL di cui eseguire la scansione sulle destinazioni: 1-99999
--Cw = CRAWLER_WIDTH Livello di approfondimento del crawler: 1-5 (predefinito 3)
--Cl Scansiona solo gli URL dei target locali (valore predefinito TRUE)
* Configura richieste *:
queste opzioni possono essere utilizzate per specificare come connettersi ai
payload di destinazione. Puoi scegliere più
opzioni : --cookie = COOKIE Modifica l'intestazione del cookie HTTP
--drop-cookie Ignora l'intestazione Set-Cookie dalla risposta
--user-agent = AGENT Modifica l'intestazione dell'agente utente HTTP (SPOOFED predefinito)
--referer = REFERER Usa un'altra intestazione del referer HTTP (predefinito NESSUNO)
--xforw Imposta il tuo HTTP X-Forwarded-For con valori IP casuali
--xclient Imposta il tuo HTTP X-Client-IP con valori IP casuali
--headers = HEADERS Intestazioni HTTP extra separate da una nuova riga
--auth-type = ATYPE Tipo di autenticazione HTTP (Basic, Digest, GSS o NTLM)
--auth-cred = ACRED HTTP Authentication credentials (name: password)
--proxy = PROXY Use proxy server (tor: http: // localhost: 8118)
--ignore-proxy Ignore system proxy HTTP predefinito
--timeout = TIMEOUT Seleziona il tuo timeout (predefinito 30)
--retries = RETRIES Riprova al timeout della connessione (predefinito 1)
--threads = THREADS Numero massimo di richieste HTTP contemporanee (predefinito 5)
--delay = DELAY Ritardo in secondi tra ogni richiesta HTTP (predefinito 0)
--tcp-nodelay Usa l'opzione TCP_NODELAY
--follow-redirects Segui le risposte di reindirizzamento del server (302)
--follow-limit = FLI Imposta il limite per le richieste di reindirizzamento ( default 50)
* Checker Systems *:
Queste opzioni sono utili per sapere se il tuo obiettivo sta usando filtri
contro gli attacchi XSS:
--hash invia un hash per verificare se il target sta ripetendo il contenuto
--heuristic scopre i parametri filtrati usando l'euristica
--discode = DISCODE imposta il codice alla risposta per scartare un'iniezione
--checkaturl = ALT controlla la risposta usando: url alternativo -> Blind XSS
--checkmethod = ALTM controlla la risposta utilizzando: GET o POST (impostazione predefinita: GET)
--checkatdata = ALD controlla la risposta utilizzando: payload alternativo
--reverse-check stabilisce una connessione inversa dalla destinazione a XSSer per
certificare che è vulnerabile al 100% (consigliato !)
* Seleziona vettore (i) *:
queste opzioni possono essere utilizzate per specificare il codice di iniezione. Importante se
non vuoi iniettare un vettore XSS comune usato per impostazione predefinita. Scegli
solo un'opzione:
--payload = SCRIPT OWN - Inietta il tuo codice
--auto AUTO - Inietta un elenco di vettori fornito da XSSer
* Regole anti-antiXSS Firewall *:
Queste opzioni possono essere utilizzate per provare a bypassare prodotti WAF / IDS specifici.
Scegli solo se richiesto:
--Phpids0.6.5 PHPIDS (0.6.5) [TUTTI]
--Phpids0.7 PHPIDS (0,7) [TUTTI]
--Imperva Imperva Incapsula [TUTTI]
--Webknight WebKnight (4.1) [Chrome]
- -F5bigip F5 Big IP [Chrome + FF + Opera]
--Barracuda Barracuda WAF [TUTTI]
--Modsec Mod-Security [TUTTI]
--Quickdefense QuickDefense [Chrome]
* Seleziona Bypasser *:
Queste opzioni possono essere utilizzate per codificare i vettori e provare a bypassare i
possibili filtri anti-XSS. Possono essere combinati con altre tecniche:
--Str Usa il metodo String.FromCharCode ()
--Une Usa la funzione Unescape ()
--Mix Mix String.FromCharCode () e Unescape ()
--Dec Usa codifica decimale
--Hex Usa codifica esadecimale
--Hes Usa codifica esadecimale con punto
e virgola --Due Codifica indirizzi IP con DWORD
--Doo Codifica indirizzi IP con Octal
--Cem = CEM Imposta diverse 'Mutazioni di codifica dei caratteri'
(offuscatori inversi) (es: 'Mix, Une, Str, Hex')
* Tecnica speciale ( s) *:
queste opzioni possono essere utilizzate per iniettare codice utilizzando XSS diversi
tecniche. È possibile scegliere più
opzioni : --Coo COO - Iniezione di cookie Cross Site Scripting
--Xsa XSA - Cross Site Agent Scripting
--Xsr XSR - Cross Site Referer Scripting
--Dcp DCP - Iniezioni di protocollo di controllo dati
- DOM DOM - Document Object Model iniezioni
--Ind IND - Codice indotto da divisione della risposta HTTP
--Anchor ANC - Usa il payloader Anchor Stealth (ombre DOM!)
* Seleziona Iniezioni finali *:
Queste opzioni possono essere utilizzate per specificare il codice finale da iniettare sul
bersaglio vulnerabile ( S). Importante se vuoi sfruttare "in libertà"
le vulnerabilità trovate. Scegli una sola opzione:
--Fp = FINALPAYLOAD OWN - Sfrutta il tuo codice
--Fr = FINALREMOTE REMOTE - Sfrutta uno script -remotely-
--Doss DOSs - XSS (server) Denial of Service
--Dos DOS - XSS (client) Denial of Service
--B64 B64 - Codifica del codice Base64 nel tag META (rfc2397)
* Special Final injection (s) *:
Queste opzioni possono essere utilizzate per eseguire alcune injection "speciali" su
target vulnerabili. Puoi selezionarne più di uno e combinarli con
il codice finale (tranne che con il codice DCP):
--Onm ONM - Usa evento onMouseMove ()
--Ifr IFR - Usa tag sorgente <iframe>
* Reporting *:
--save export to file (XSSreport.raw)
--xml = FILEXML export to XML (--xml file.xml)
* Miscellaneous *:
--silent inibit console output results
--no-head NOT send a Richiesta HEAD prima di iniziare un test
--alive = ISALIVE imposta il limite di errori prima di controllare se il target è vivo
Esempio di utilizzo di xsser
root @ kali: ~ # xsser --gtk
Commenti