XSSer

0x01 安装

环境:kali、python3(必须是python3,kali默认为python2)
安装步骤:

git clone https://github.com/epsylon/xsser.git
cd xsser
sudo python3 setup.py install

使用命令:

xsser -h

查看有无安装成功,安装成功

0x02 参数意义

options

  --version             显示程序的版本号-h, --help             显示帮助信息-s, --statistics     显示高级显示输出结果-v, --verbose       激活冗余模式输出结果--gtk                     加载 XSSer GTK 接口

特别用法:

你可以选择 Vector(s)Bypasser(s) 结合特殊的用法来注入代码:--imx=IMX           利用XSS代码植入来创建一个假的图象--fla=FLASH       利用XSS代码植入来创建一个假的swf

选择目标

至少有一个选择必须被指定来设置来源以获得目标(s)的url。. 你需要选择然后运行XSSer:-u URL, --url=URL    键入目标URL进行分析-i READFILE            从一个文件中读取URL-d DORK                   利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE    傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件来核对有效的搜索引擎)

HTTP/HTTPS的连接类型:

 These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA            输入一个负荷来进行审计,使用 GET参数 (例如: '/menu.php?q=')-p POSTDATA         输入一个负荷来进行审计,使用 POST 参数(例如: 'foo=1&bar=')-c CRAWLING         目标URL的爬行数目(s): 1-99999--Cw=CRAWLER_WIDTH  爬行深度: 1-5--Cl                            本地目标URL爬行 (默认 TRUE)

请求配置信息:

    这些选项被用来制定如何攻击目标和使用负荷. 你有多重选择:--cookie=COOKIE     改变你的HTTP Cookie header--user-agent=AGENT  改变你的 HTTP User-Agent header (默认 SPOOFED)--referer=REFERER   使用别的HTTP Referer header (默认 NONE)--headers=HEADERS   额外的 HTTP headers 换行隔开--auth-type=ATYPE   HTTP 认证类型 (基本值类型或者摘要)--auth-cred=ACRED   HTTP 认证证书 (值 name:password)--proxy=PROXY       使用代理服务器 (tor:http://localhost:8118)--timeout=TIMEOUT   设定时间延迟 (默认 30)--delay=DELAY       设定每一个 HTTP request值 (默认 8)--threads=THREADS   最大数目的 HTTP requests并发 (默认 5)--retries=RETRIES   连接超时重试 (默认 3)

系统校验器

这些选项对于有过滤器的XSS 攻击很有效 和或者重复所利用的代码:--hash                如果目标重复内容,则每次检测hash(对预知可能错误的结果非常有用)--heuristic         启发式的设置才检测那些脚本会被过滤: ;\/<>"'=

攻击选择:

些选项被用在特殊的 XSS 向量源代码来注入到每一个负荷中。非常重要的, 如果你不想尝试通用的XSS注入代码,请使用默认参数. 只有一个选项:--payload=SCRIPT    OWN  - 插入你手动构造的XSS 语句---auto              AUTO - 从文件中插入 XSSer '报告' 向量

选择 Bypasser(s)

这些选项用来编码所选择的攻击向量,如果目标使用反XSS过滤器代码和IPS规则,则尝试绕过所有的目标上的反XSS 过滤器代码和入侵防御系统规则,. 总之, 能结合其他的技巧 来提供编码:--Str                 使用 String.FromCharCode()方法--Une               使用 Unescape() 函数--Mix                最小的 String.FromCharCode() 函数 和 Unescape()函数--Dec               使用小数编码--Hex               使用16进制编码--Hes               使用带分号的16进制编码--Dwo              编码IP地址向量为双字节--Doo               编码IP地址向量为八进制--Cem=CEM           手动尝试不同的字符编码(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

特殊技巧

  这些选项被用来尝试不同的XSS 技巧. 你可以进行多重选择:--Coo               COO - Cookies注入--Xsa                XSA -   Agent 注入--Xsr                 XSR -     Referer 注入--Dcp               DCP - DCP注入--Dom              DOM - DOM注入--Ind                 IND - HTTP 包含代码的快速响应--Anchor           ANC - 使用影子攻击负荷 (DOM 影子!)

Select Final injection(s):

 These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm             ONM - 使用 MouseMove() 事件注入代码--Ifr                   IFR - 使用 <iframe>资源标签注入代码

混杂模式

    --silent              禁止控制台输出结果--update            检查XSSer 最新稳定版本--save                直接输入结果到模版文件 (XSSlist.dat)--xml=FILEXML 输出 'positives'到一个XML文件 (--xml filename.xml)--publish             输出 'positives'本地网络 (identi.ca)--short=SHORTURLS   显示最后的短代码 (tinyurl, is.gd)--launch              发现的每个XSS都在浏览器进行测试

BruteXSS

0x01 安装

环境:windows,python2
下载地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1

python brutexss.py

0x02 使用

按照提示给出参数即可

--------------------------------------------------------------------
继续补充

web安全----xss工具使用3相关推荐

  1. Web应用扫描工具Wapiti

    Web应用扫描工具Wapiti Wapiti是Kali Linux预置的一款Web应用扫描工具.该工具执行黑盒扫描,用户只需要输入要扫描的网址即可.该工具可以探测文件包含.数据库注入.XSS.CRLF ...

  2. Web应用安全审计工具WATOBO

    Web应用安全审计工具WATOBO WATOBO是一款Web应用程序安全测试工具.该工具使用代理方式,对Web会话数据进行审计.它是一款半自动化工具,可以自动对请求和响应进行分析,找出潜在漏洞信息.该 ...

  3. 小型Web应用扫描工具Grabber

    小型Web应用扫描工具Grabber Grabber是Kali Linux集成的一款Web应用扫描工具.该工具适合中小Web应用,如个人博客.论坛等.该工具使用Python语言编写,支持常见的漏洞检测 ...

  4. Web模糊测试工具Powerfuzzer

    Web模糊测试工具Powerfuzzer Powerfuzzer是Kali Linux自带的一款Web模糊测试工具.该工具基于各种开源模糊测试工具构建,集成了大量安全信息.该工具高度智能化,它能根据用 ...

  5. 网站安全检测 Web 安全测试工具

    随着 Web 应用越来越广泛,Web 安全威胁日益凸显.黑客利用网站操作系统的漏洞和 Web 服务程序的 SQL 注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重 ...

  6. Web 开发常备工具

    工欲善其事,必先利其器.如今 Web 开发标准越来越高,Web 开发者也在不断寻找途径提升自己的技能.为使大家的开发工作更顺利进行,本文整理了 10+ 款比较优秀的 Web 开发工具,希望对你有帮助. ...

  7. web漏洞-xss漏洞

    web漏洞-xss漏洞 文章目录 web漏洞-xss漏洞 前言 xss介绍 什么是xss xss漏洞产生原因 xss漏洞危害 xss漏洞分类 反射型xss 存储型xss DOM型xss xss漏洞防护 ...

  8. 网络安全入门:不可不知的8款免费Web安全测试工具

    随着 Web 应用越来越广泛,Web 安全威胁日益凸显.黑客利用网站操作系统的漏洞和 Web服务程序的 SQL 注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的 ...

  9. Sitadel :Web安全扫描工具

    Sitadel Web安全扫描工具基本上是WAScan的更新,使其与python兼容,它为您提供了更大的灵活性,使您可以编写新模块并实现新功能: 前端框架检测 内容交付网络检测 定义风险级别以允许进行 ...

最新文章

  1. NR-ARFCN和频率之间换算
  2. python编程需要什么软件-《》 学习python编程需要安装哪些软件?
  3. LCD显示异常分析——开机闪现花屏【转】
  4. gets函数在使用上要注意什么问题
  5. java 分级显示_上级部门与下级部门的分类显示
  6. atitit.薄伽梵歌overview  attilax 读后感
  7. 激活函数、损失函数及其优化方法总结
  8. IDA pro动态调试dex文件
  9. python保存超大数据excel表格——大于65532
  10. 蛋白质分子量检测服务
  11. 什么是Handler
  12. 计算机桌面图标怎样缩小,win10系统桌面图标太大如何缩小?win10系统将桌面图标缩小的方法...
  13. MFC自制小游戏——躲避球(每日进度)
  14. Java电商平台-电商订单系统全解析
  15. Java脚本数组复制
  16. SQL Server 学习5(随机数,整数,编号,序号)
  17. 2015自然基金一审结果:项目申请的共性问题。
  18. mysql查询每个部门工资最高的员工信息_获取每个部门中当前员工薪水最高的相关信息...
  19. 动态壁纸android,Android 十大最新版本动态壁纸大盘点
  20. mac允许安装任何来源的软件,命令,(记录下)

热门文章

  1. jsp实现上一页下一页翻页功能
  2. [CSS] Scale on Hover with Transition
  3. 标题:a 和 a的区别
  4. loj2090. 「ZJOI2016」旅行者
  5. P4336 [SHOI2016]黑暗前的幻想乡
  6. Android天气预报设计
  7. 一款jQuery立体感动态下拉导航菜单特效
  8. 扩大swap分区--Ubuntu手记之系统配置
  9. linux 无法找到函数定义,找到定义Linux函数的位置
  10. 云服务器布置_【阿里云ECS】(一)云服务器上安装RStudio-server