米斯特白帽培训讲义 工具篇 BruteXSS
米斯特白帽培训讲义 工具篇 BruteXSS
讲师:gh0stkey
整理:飞龙
协议:CC BY-NC-SA 4.0
介绍
BruteXSS 是一个非常强大和快速的跨站点脚本检测工具,可用于暴力注入参数。BruteXSS 从指定的词库加载多种有效载荷进行注入,并且使用指定的载荷和扫描检查这些存在 XSS 漏洞的参数。得益于非常强大的扫描功能,在执行任务时,BruteXSS 非常准确而且极少误报。 BruteXSS 支持 POST 和 GET 请求,并适应现代 Web 应用程序。
特性:
- XSS 爆破
- XSS 扫描
- GET/POST 请求
- 可包含自定义单词
- 人性化的 UI
安装
首先安装 Python 2.7。
依赖是Colorama
和Mechanize
两个库。但我看到源码中包含了这两个库,所以一般不用自己安装。如果运行失败,那么执行这两条命令手动安装一下。
pip install colorama
pip install Mechanize
之后从https://github.com/shawarkhanethicalhacker/BruteXSS/zipball/master
下载所有文件,解压。
还需要单词列表,原版的wordlist.txt
有 20 条语句,只能执行基本的 XSS 检查。
https://github.com/ym2011/penetration/blob/master/BruteXSS/wordlist-small.txt
这个文件有 100 条语句,可以执行相对全面的 XSS 检查。
https://github.com/ym2011/penetration/blob/master/BruteXSS/wordlist-medium.txt
这个文件有 200 条语句,可以执行绕过 WAF 的 XSS 检查。
https://github.com/ym2011/penetration/blob/master/BruteXSS/wordlist-huge.txt
这个文件有 5000 条语句,可以非常全面并且执行绕过 WAF 的 XSS 检查。
然后为了模拟被测页面,我们还要部署一个页面:
\\XSS反射演示
<form action="" method="get"><input type="text" name="xss"/><input type="submit" value="test"/>
</form>
<?php
$xss = @$_GET['xss'];
if($xss!==null){echo $xss;
}
假设我们能够通过localhost/xss.php
来访问它。
使用
首先在解压处执行:
python brutexss.py
于是就进入命令行界面了
____ _ __ ______ ____| __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___|| _ \| '__| | | | __/ _ \ \ /\___ \___ \
| |_) | | | |_| | || __/ / \ ___) |__) ||____/|_| \__,_|\__\___| /_/\_\____/____/User:Gh0stkey注意:使用错误的有效载荷的定义字典可能给你积极性质更好地使用字典提供积极的结果。[?] 选择方法: [G]GET 或者 [P]Post (G/P):
下面它会询问我们一些配置。我们在选择方法时输入G
,指定 URL 时输入http://localhost/xss.php?xss
,这里一定要把参数暴露出来给它。然后字典位置输入wordlist.txt
,大家也可以尝试其他字典。
[?] 选择方法: [G]GET 或者 [P]Post (G/P): G
[?] 输入 URL:
[?] > http://localhost/xss.php?xss=
[+] 检测 localhost 是可用的...
[+] localhost is available! Good!
[?] 输入字典的位置 (按Enter键使用默认 wordlist.txt)
[?] > wordlist.txt
之后程序会显示结果,告知我们该页面存在 XSS 漏洞。
[+] 从指定字典加载载荷.....
[+] 25 攻击载荷加载...
[+] Bruteforce开始:
[+] 测试 'xss' 参数...
[+] 0 / 25 攻击载荷注入...
[!] Xss漏洞发现
[!] 参数: xss
[!] Payload: </script>"><script>prompt(1)</script>
[+] Bruteforce完成。
[+] 1 参数是 容坠セ鞯? xss.
[+] 扫描结果 localhost:
+----+------------+----------------+
| Id | Parameters | Status |
+----+------------+----------------+
| 0 | xss | Vulnerable |
+----+------------+----------------+[?] [E]结束进程\[A]程序初始化
之后它会让我们选择,结束进程的意思就是退出,初始化的意思就是重新开始。如果不需要扫描其他东西,我们输入E
。
如果是 POST 扫描,我们为 URL 输入http://localhost/xss.php
,为数据输入xss=
就可以了。
由于一些 XSS 比如储存型 XSS 不便于自动化扫描,这个工具的作用仍然很有限,遇到扫不出来的漏洞很正常。
米斯特白帽培训讲义 工具篇 BruteXSS相关推荐
- 米斯特白帽培训讲义 工具篇 Safe3 WVS
米斯特白帽培训讲义 工具篇 Safe3 WVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状 ...
- 米斯特白帽培训讲义 工具篇 Nmap
米斯特白帽培训讲义 工具篇 Nmap 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 介绍 Nmap(网络映射器)是由 Gordon Lyon 涉及,用来探测计算机网络上的主 ...
- 米斯特白帽培训讲义 工具篇 AWVS
米斯特白帽培训讲义 工具篇 AWVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 功能 AWVS 即 Acunetix Web Vulnerability Scanner ...
- 米斯特白帽培训讲义 漏洞篇 提权
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 ...
- 米斯特白帽培训讲义 漏洞篇 CSRF
米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 CSRF(Cross-site request forgery跨站请求伪造,也被称为&q ...
- 米斯特白帽培训讲义 漏洞篇 代码执行
米斯特白帽培训讲义 漏洞篇 代码执行 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提 ...
- 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
米斯特白帽培训讲义 漏洞篇 弱口令.爆破.遍历 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 成因 弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜 ...
- 米斯特白帽培训讲义 挖掘篇
米斯特白帽培训讲义 挖掘篇 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 信息侦探 信息侦探技术用于得到网站信息,包括网站服务器.WHOIS 信息,网站用户信息,网站程序信 ...
- 米斯特白帽培训讲义 实战篇 WordPress
米斯特白帽培训讲义 实战篇 WordPress 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 目标是http://hzwer.com. 首先有学员社到了他的个人信息和老密码 ...
最新文章
- css txt-aline,CSS规则定义.doc
- libuv 中文编程指南(零)前言
- Apache 配置支持HTTPS的SSL证书
- YYModel 源码解读(二)之YYClassInfo.h (1)
- C# Task的简单使用
- Tensorflow的中文网站
- 剑指offer 66题 -- 删除链表中重复的节点
- mysql报错 DuplicateKeyException分析与解决
- 信息学奥赛C++语言:新三好学生
- Linux文件系统的目录结构详解
- LG 源代码或被盗,如何才能毫发无损地要回来?
- C/C++中类型变量转换之间的数值溢出
- c语言80c51控制系统设计,89C51单片机的步进电动机控制系统设计
- 计算机图形学设计线宽代码,计算机图形学画圆并改变线宽.pdf
- Liang-Barsky裁剪算法
- 计算机系统常见故障及处理,电脑常见故障以及解决方案都在这里
- 程序上线【起飞检查清单】-让事故和教训转变为实用的清单
- C# Word脚注和交叉引用功能
- Just for a stripe of blue sky!
- drcom 不耍流氓
热门文章
- FPGA时钟激励编写(方法二)
- iPhone和Android的区别,从警示框看iPhone与Android的区别
- python3默认的字符编码和文件编码_Python的字符编码之三个问题
- python中scrapy是什么_python中Scrapy数据流是什么
- Linux netfilter源码分析(7)
- oracle查询学生人数语句,Oracle期末复习题-带答案
- C51单片机————串行接口
- 【LeetCode】剑指 Offer 55 - II. 平衡二叉树
- Java 基础-面试题
- MySQL存储过程 游标