日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

web安全----xss工具使用3

發(fā)布時間:2023/12/1 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 web安全----xss工具使用3 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

XSSer

0x01 安裝

環(huán)境:kali、python3(必須是python3,kali默認為python2)
安裝步驟:

git clone https://github.com/epsylon/xsser.git cd xsser sudo python3 setup.py install

使用命令:

xsser -h

查看有無安裝成功,安裝成功

0x02 參數(shù)意義

options

--version 顯示程序的版本號-h, --help 顯示幫助信息-s, --statistics 顯示高級顯示輸出結(jié)果-v, --verbose 激活冗余模式輸出結(jié)果--gtk 加載 XSSer GTK 接口

特別用法:

你可以選擇 Vector(s)Bypasser(s) 結(jié)合特殊的用法來注入代碼:--imx=IMX 利用XSS代碼植入來創(chuàng)建一個假的圖象--fla=FLASH 利用XSS代碼植入來創(chuàng)建一個假的swf

選擇目標

至少有一個選擇必須被指定來設置來源以獲得目標(s)的url。. 你需要選擇然后運行XSSer:-u URL, --url=URL 鍵入目標URL進行分析-i READFILE 從一個文件中讀取URL-d DORK 利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE 傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件來核對有效的搜索引擎)

HTTP/HTTPS的連接類型:

These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA 輸入一個負荷來進行審計,使用 GET參數(shù) (例如: '/menu.php?q=')-p POSTDATA 輸入一個負荷來進行審計,使用 POST 參數(shù)(例如: 'foo=1&bar=')-c CRAWLING 目標URL的爬行數(shù)目(s): 1-99999--Cw=CRAWLER_WIDTH 爬行深度: 1-5--Cl 本地目標URL爬行 (默認 TRUE)

請求配置信息:

這些選項被用來制定如何攻擊目標和使用負荷. 你有多重選擇:--cookie=COOKIE 改變你的HTTP Cookie header--user-agent=AGENT 改變你的 HTTP User-Agent header (默認 SPOOFED)--referer=REFERER 使用別的HTTP Referer header (默認 NONE)--headers=HEADERS 額外的 HTTP headers 換行隔開--auth-type=ATYPE HTTP 認證類型 (基本值類型或者摘要)--auth-cred=ACRED HTTP 認證證書 (值 name:password)--proxy=PROXY 使用代理服務器 (tor:http://localhost:8118)--timeout=TIMEOUT 設定時間延遲 (默認 30)--delay=DELAY 設定每一個 HTTP request值 (默認 8)--threads=THREADS 最大數(shù)目的 HTTP requests并發(fā) (默認 5)--retries=RETRIES 連接超時重試 (默認 3)

系統(tǒng)校驗器

這些選項對于有過濾器的XSS 攻擊很有效 和或者重復所利用的代碼:--hash 如果目標重復內(nèi)容,則每次檢測hash(對預知可能錯誤的結(jié)果非常有用)--heuristic 啟發(fā)式的設置才檢測那些腳本會被過濾: ;\/<>"'=

攻擊選擇:

些選項被用在特殊的 XSS 向量源代碼來注入到每一個負荷中。非常重要的, 如果你不想嘗試通用的XSS注入代碼,請使用默認參數(shù). 只有一個選項:--payload=SCRIPT OWN - 插入你手動構(gòu)造的XSS 語句---auto AUTO - 從文件中插入 XSSer '報告' 向量

選擇 Bypasser(s)

這些選項用來編碼所選擇的攻擊向量,如果目標使用反XSS過濾器代碼和IPS規(guī)則,則嘗試繞過所有的目標上的反XSS 過濾器代碼和入侵防御系統(tǒng)規(guī)則,. 總之, 能結(jié)合其他的技巧 來提供編碼:--Str 使用 String.FromCharCode()方法--Une 使用 Unescape() 函數(shù)--Mix 最小的 String.FromCharCode() 函數(shù) 和 Unescape()函數(shù)--Dec 使用小數(shù)編碼--Hex 使用16進制編碼--Hes 使用帶分號的16進制編碼--Dwo 編碼IP地址向量為雙字節(jié)--Doo 編碼IP地址向量為八進制--Cem=CEM 手動嘗試不同的字符編碼(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

特殊技巧

這些選項被用來嘗試不同的XSS 技巧. 你可以進行多重選擇:--Coo COO - Cookies注入--Xsa XSA - Agent 注入--Xsr XSR - Referer 注入--Dcp DCP - DCP注入--Dom DOM - DOM注入--Ind IND - HTTP 包含代碼的快速響應--Anchor ANC - 使用影子攻擊負荷 (DOM 影子!)

Select Final injection(s):

These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm ONM - 使用 MouseMove() 事件注入代碼--Ifr IFR - 使用 <iframe>資源標簽注入代碼

混雜模式

--silent 禁止控制臺輸出結(jié)果--update 檢查XSSer 最新穩(wěn)定版本--save 直接輸入結(jié)果到模版文件 (XSSlist.dat)--xml=FILEXML 輸出 'positives'到一個XML文件 (--xml filename.xml)--publish 輸出 'positives'本地網(wǎng)絡 (identi.ca)--short=SHORTURLS 顯示最后的短代碼 (tinyurl, is.gd)--launch 發(fā)現(xiàn)的每個XSS都在瀏覽器進行測試

BruteXSS

0x01 安裝

環(huán)境:windows,python2
下載地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1

python brutexss.py

0x02 使用

按照提示給出參數(shù)即可

--------------------------------------------------------------------
繼續(xù)補充

總結(jié)

以上是生活随笔為你收集整理的web安全----xss工具使用3的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。