• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Расширенный XSS Detection Suite - XSStrike

lukino_bambino

New member
11.05.2019
4
0
BIT
1
XSStrike - это пакет обнаружения межсайтовых сценариев, оснащенный четырьмя рукописными анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и невероятно быстрым сканером.


Самый передовой XSS Detection Suite: XSStrike
Вместо того, чтобы вводить полезные данные, как другие инструменты, XSStrike использует несколько анализаторов ручной работы для анализа реакции веб-приложения. После анализа он создает полезные данные, которые гарантированно работают с контекстным анализом, интегрированным с механизмом фаззинга.

Это может также ползать, отпечаток пальца и пушить WAFss. Кроме того, он может сканировать на наличие уязвимостей DOM XSS. XSStrike полностью совместим с Python 3.4+.

Особенности:


  • Отражение и сканирование DOM XSS
  • Многопоточный обход
  • Контекстный анализ
  • Настраиваемое ядро
  • Высоко исследованный рабочий процесс
  • WAF обнаружение и уклонение, WAF Отпечатки пальцев
  • Парсер HTML & JavaScript ручной работы
  • Мощный нечеткий двигатель
  • Интеллектуальный генератор полезной нагрузки
  • Полная поддержка HTTP
  • Работает на Фотон, Зетанизировать и Арджун
  • Хорошо документированный код и регулярные обновления
Поддерживаемые ОС:
  • Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), MacOSX.
Mac и Windows не поддерживают escape-последовательности ANSI, поэтому выходные данные не будут окрашены на Mac & Windows.

Требования:
  • tld, requests, fuzzywuzzy
Остальные необходимые библиотеки Python предустановлены с интерпретатором Python.

Устанвока
Сначала вам нужно будет клонировать его из репозитория git:

$ git clone https://github.com/s0md3v/XSStrike.git

Затем перейдите в каталог XSStrike и установите требования:

$ cd XSStrike $ pip install -r requirements.txt

Чтобы запустить XSStrike:
$ python xsstrike

Использование:
Чтобы вывести список всех доступных аргументов, введите --help:

Сканирование одного примера URL
  • Опция: -u или --url
Чтобы проверить одну веб-страницу, которая использует метод GET:
$ python xsstrike.py -u "http://example.com/search.php?q=query"

Предоставление данных POST:
$ python xsstrike.py -u "http://example.com/search.php" --data "q=query"

Пример сканирования
  • Опция: --crawl
Чтобы начать сканирование с целевой веб-страницы, запустите:
$ python xsstrike.py -u "http://example.com/page.php" --crawl

Нахождение скрытых параметров:
  • Опция: --params
$ python xsstrike.py -u "http://example.com/page.php" --params

Пропустить POC поколения
  • Опция: --skip-poc
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-poc

Пропустить сканирование DOM
  • Опция: --skip-dom
$ python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!