lukino_bambino
New member
XSStrike - это пакет обнаружения межсайтовых сценариев, оснащенный четырьмя рукописными анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.
Самый передовой XSS Detection Suite: XSStrike
Вместо того, чтобы вводить полезные данные, как другие инструменты, XSStrike использует несколько анализаторов ручной работы для анализа реакции веб-приложения. После анализа он создает полезные данные, которые гарантированно работают с контекстным анализом, интегрированным с механизмом фаззинга.
Это может также ползать, отпечаток пальца и пушить WAFss. Кроме того, он может сканировать на наличие уязвимостей DOM XSS. XSStrike полностью совместим с Python 3.4+.
Особенности:
Требования:
Устанвока
Сначала вам нужно будет клонировать его из репозитория git:
Затем перейдите в каталог XSStrike и установите требования:
Чтобы запустить XSStrike:
Использование:
Чтобы вывести список всех доступных аргументов, введите
Сканирование одного примера URL
Предоставление данных POST:
Пример сканирования
Нахождение скрытых параметров:
Пропустить POC поколения
Пропустить сканирование DOM
Самый передовой XSS Detection Suite: XSStrike
Вместо того, чтобы вводить полезные данные, как другие инструменты, XSStrike использует несколько анализаторов ручной работы для анализа реакции веб-приложения. После анализа он создает полезные данные, которые гарантированно работают с контекстным анализом, интегрированным с механизмом фаззинга.
Это может также ползать, отпечаток пальца и пушить WAFss. Кроме того, он может сканировать на наличие уязвимостей DOM XSS. XSStrike полностью совместим с Python 3.4+.
Особенности:
- Отражение и сканирование DOM XSS
- Многопоточный обход
- Контекстный анализ
- Настраиваемое ядро
- Высоко исследованный рабочий процесс
- WAF обнаружение и уклонение, WAF Отпечатки пальцев
- Парсер HTML & JavaScript ручной работы
- Мощный нечеткий двигатель
- Интеллектуальный генератор полезной нагрузки
- Полная поддержка HTTP
- Работает на Фотон, Зетанизировать и Арджун
- Хорошо документированный код и регулярные обновления
- Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), MacOSX.
Требования:
- tld, requests, fuzzywuzzy
Устанвока
Сначала вам нужно будет клонировать его из репозитория git:
$ git clone https://github.com/s0md3v/XSStrike.git
Затем перейдите в каталог XSStrike и установите требования:
$ cd XSStrike
$ pip install -r requirements.txt
Чтобы запустить XSStrike:
$ python xsstrike
Использование:
Чтобы вывести список всех доступных аргументов, введите
--help
:Сканирование одного примера URL
- Опция:
-u
или--url
$ python xsstrike.py -u "http://example.com/search.php?q=query"
Предоставление данных POST:
$ python xsstrike.py -u "http://example.com/search.php" --data "q=query"
Пример сканирования
- Опция:
--crawl
$ python xsstrike.py -u "http://example.com/page.php" --crawl
Нахождение скрытых параметров:
- Опция:
--params
$ python xsstrike.py -u "http://example.com/page.php" --params
Пропустить POC поколения
- Опция:
--skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-poc
Пропустить сканирование DOM
- Опция: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom