شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS - كورتكس هكر
اكتب ما تود البحت عنه و اضغط Enter
معذرة، فالصفحة التي تبحث عنها في هذه المدونة ليست متوفرة.

19 نوفمبر، 2018

شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS

اقرأ أيضا

شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS

نبذة عن الأداة


XSStrike هو مجموعة طرق كشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.

مميزات الاداة


  • Reflected and DOM XSS scanning
  • Multi-threaded crawling
  • Context analysis
  • Configurable core
  • WAF detection & evasion
  • Intelligent payload generator
  • Handmade HTML & JavaScript parser
  • Powerful fuzzing engine
  • Blind XSS support
  • Highly researched work-flow
  • Complete HTTP support
  • Bruteforce payloads from a file
  • Powered by Photon, Zetanize and Arjun
  • Payload Encoding

متطلبات الاداة

Python Versions

XSStrike is fully compatible with python versions >= 3.4

Operating Systems

XSStrike has been tested on Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac, and works as expected. Feel free to report any bugs you encounter.


Dependencies

  • tld
  • requests
  • fuzzywuzzy

كيفية تثبيت متطلبات XSStrike وتشغيلها


  1. أولا قم بفتح الطرفية Terminal 
  2. ثم انسخ والصق بها الاوامر الاتية 

git clone https://github.com/s0md3v/XSStrike.git
cd XSStrike
pip3 install -r requirements.txt

شرح أداة XSStrike اكتشاف واستغلال ثغرات XSS


اذا لم يعمل معك الامر pip3 قم بتثبيته بالامر

apt-get install python3-pip

لتشغيل الأداة أكتب:


python3 xsstrike.py



طريقة فحص المواقع


ادخل اسم الأداة واضف لها المدخل -u وضع أمامه رابط الموقع
هكذا:
python3 xsstrike.py -u http://example.com/search.php?q=query
أترككم مع بعض الصور وتطبيق بعض الأوامر

وميمكنكم الاستعانة لوثائق الأداة لاحترافها


DOM XSS

dom xss

Reflected XSS

multi xss
Crawling
python xsstrike.py -u "http://example.com/page.php" --crawl

crawling
Fuzzing
fuzzing
Bruteforcing payloads from a file
python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt


bruteforcing
Interactive HTTP Headers Prompt

headers
Hidden Parameter Discovery

arjun

شارك الموضوع عبر :

كاتب الموضوع :

ليست هناك تعليقات:

إرسال تعليق

كورتكس هكر: شروحات اللينكس واختبار الاختراق والحماية | CortexHacker
كورتكس هكر هي مدونة تهتم بطرح مواضيع اختبار الاختراق وأمن المعلومات, وطرق اكتشاف الثغرات بالبرامج والمواقع و كيفية الحماية منها, وطرق التخفي وأسرار الديب ويب وكل ما يخص الاختراق الأخلاقي
جميع الحقوق محفوظة ل كورتكس هكر
صمم وكود بكل من طرف