xss测试工具(xsstrike基于python)
xsstrike很强 项目地址:
https://github.com/s0md3v/XSStrike
安装:
git clone https://github.com/s0md3v/XSStrike.git
使用文档:
https://github.com/s0md3v/XSStrike/wiki/Usage
usage: xsstrike.py [-h] [-u TARGET] [--data DATA] [-t THREADS] [--seeds SEEDS] [--json] [--path][--fuzzer] [--update] [--timeout] [--params] [--crawl] [--blind][--skip-dom] [--headers] [--proxy] [-d DELAY] [-e ENCODING]optional arguments:-h, --help show this help message and exit-u, --url target url--data post data-f, --file load payloads from a file-t, --threads number of threads-l, --level level of crawling-t, --encode payload encoding--json treat post data as json--path inject payloads in the path--seeds load urls from a file as seeds--fuzzer fuzzer--update update--timeout timeout--params find params--crawl crawl--proxy use prox(y|ies)--blind inject blind xss payloads while crawling--skip skip confirmation dialogue and poc--skip-dom skip dom checking--headers add headers-d, --delay delay between requests
扫描单个URL
选项:-u
或--url
测试一个使用GET方法的网页。
python xsstrike.py -u "http://example.com/search.php?q=query"
提供POST数据
python xsstrike.py -u "http://example.com/search.php" --data "q=query"
测试URL路径组件
选项: --path
想要将有效负载注入URL路径,例如http://example.com/search/<payload>
,您可以使用--path
switch来实现。
python xsstrike.py -u "http://example.com/search/form/query" --path
将POST数据视为JSON
选项: --json
此开关可用于通过POST方法测试JSON数据。
python xsstrike.py -u "http://example.com/search.php" --data '{"q":"query"} --json'
爬行
选项: --crawl
从目标网页开始搜寻目标并进行测试。
python xsstrike.py -u "http://example.com/page.php" --crawl
爬行深度
选项:-l
或--level
| 默认:2
通过此选项,您可以指定爬网的深度。
python xsstrike.py -u "http://example.com/page.php" --crawl -l 3
测试/搜寻文件中的URL
选项: --seeds
如果要测试文件中的URL,或者只是想添加种子进行爬网,则可以使用该--seeds
选项。
python xsstrike.py --seeds urls.txt
要么
python xsstrike.py -u "http://example.com" -l 3 --seeds urls.txt
文件中的蛮力载荷
选项:-f
或--file
您可以从文件加载有效负载,并检查它们是否有效。XSStrike在此模式下不会执行任何分析。
python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt
使用default
与负载XSStrike的默认有效载荷文件路径。
查找隐藏的参数
选项: --params
通过解析HTML和暴力破解来查找隐藏的参数。
python xsstrike.py -u "http://example.com/page.php" --params
线程数
选项:-t
或--threads
| 默认:2
可以在爬网时向目标发出并发请求,并且-t
可以使用option指定要发出的并发请求数。尽管线程可以帮助加快爬网速度,但它们也可能触发安全机制。大量的线程也可能导致小型网站瘫痪。
python xsstrike.py -u "http://example.com" -t 10 --crawl -l 3
超时
选项:--timeout
| 默认:7
在考虑HTTP(S)请求超时之前,可以指定等待的秒数。
python xsstrike.py -u "http://example.com/page.php?q=query" --timeout=4
延迟
选项:-d
或--delay
| 默认:0
可以指定在每个HTTP(S)请求之间保留的秒数。有效值为int,例如1表示秒。
python xsstrike.py -u "http://example.com/page.php?q=query" -d 2
提供HTTP标头
选项: --headers
此选项将打开您的文本编辑器(默认为'nano'),您只需粘贴HTTP标头并按Ctrl + S
保存即可。
如果您的操作系统不支持此功能,或者您不想这样做,则可以简单地从命令行添加标头,\n
并按如下所示分隔: python xsstrike.py -u http://example.com/page.php?q=query --headers "Accept-Language: en-US\nCookie: null"
盲XSS
选项: --blind
在爬网时使用此选项将使XSStrike注入您定义的XSS盲负载,core/config.py
以将其注入每个HTML表单的每个参数。
python xsstrike.py -u http://example.com/page.php?q=query --crawl --blind
有效负载编码
选项:-e
或--encode
XSStrike可以按需编码有效负载。到目前为止,支持以下编码:
base64
python xsstrike.py -u "http://example.com/page.php?q=query" -e base64
想要支持编码吗?打开一个问题。
模糊测试
选项: --fuzzer
该模糊器旨在测试过滤器和Web应用程序防火墙。这非常缓慢,因为它会随机发送*延迟请求,并且延迟可能长达30秒。要使延迟最小,请使用-d
选项将延迟设置为1秒。
python xsstrike.py -u "http://example.com/search.php?q=query" --fuzzer
记录中
选项:--console-log-level
|Default: INFO
可以选择最低日志记录级别以在控制台中显示xsstrike日志: python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level WARNING
选项:--file-log-level
|Default: None
如果指定,xsstrike还将将具有相同日志记录级别或更高日志记录级别的所有日志写入文件: python xsstrike.py -u "http://example.com/search.php?q=query" --console-log-level DEBUG
选项:--log-file
|Default: xsstrike.log
将存储日志的文件名。请注意,如果--file-log-level
未指定,此选项将无效。 python xsstrike.py -u "http://example.com/search.php?q=query" --file-log-level INFO --log-file output.log
使用代理
选项:--proxy
| 默认0.0.0.0:8080
您必须在其中设置代理(y | ies)core/config.py
,然后可以使用--proxy
开关随时使用它们。
有关设置代理的更多信息,请参见此处。
python xsstrike.py -u "http://example.com/search.php?q=query" --proxy
跳过确认提示
选项: --skip
如果希望XSStrike在找到有效负载的情况下继续扫描,而不询问您是否要继续扫描,则可以使用此选项。它还将跳过POC生成。
python xsstrike.py -u "http://example.com/search.php?q=query" --skip
跳过DOM扫描
选项: --skip-dom
您可能希望在爬网时跳过DOM XSS扫描,以节省时间。
python xsstrike.py -u "http://example.com/search.php?q=query" --skip-dom
更新资料
选项: --update
如果启用此选项,XSStrike将检查更新。如果有更新的版本可用,XSStrike将下载更新并将其合并到当前目录中,而不会覆盖其他文件。
python xsstrike.py --update
xss测试工具(xsstrike基于python)相关推荐
- 基于python的压测工具_基于Python和SIPp的自动化压力测试系统设计和实现
信斌 王桂花 摘要:首先,分析了现有测试系统的不足,之后,介绍了软件组成和运行环境说明,最后,设计了基于Python和SIPp的自动化压力测试系统,并给出了相关代码.新的测试系统克服了现有测试系统的不 ...
- 基于python的性能测试工具_基于 Python 的性能测试工具 locust 与 LR 的简单对比[转发]...
背景 最近自己开发了一个小的接口,功能测完了,突然想测下性能,原来做性能测试,我一直用的是HP的LoadRunner,前一段时间正好看过locust,想想就用这个来测测性能吧. 由于对LR比较熟,正好 ...
- 基于python的自动化测试工具_基于Python语言的自动化测试
自动化测试基础 1.1软件测试分类 软件测试领域名词颇多,许多测试新手容易混淆概念.因为从不同的角度对软件测试有不同的分类方法,所以,这里汇总常见软件测试的相关名词,让读者对软件测试领域有个概括性了解 ...
- 多设备monkey测试工具_基于Tkinter GUI操作
V1.0版本 先看下效果吧: 简单的介绍下: 1.设备列表区域:用于展示当前连接的所有设备 2.monkey参数区域:用于显示即将执行的monkey参数 3.日志区域:用于显示必要日志(其实没啥卵用, ...
- u3d 模版测试 失败_基于Python的HTTP接口自动化测试框架实现
一.测试需求描述 对服务后台一系列的http接口功能测试. 输入:根据接口描述构造不同的参数输入值 输出:XML文件 二.实现方法 1.选用Python脚本来驱动测试 2.采用Excel表格管理测试数 ...
- python3库黑客_想知道黑客为什么首先Python吗?看看这些渗透测试工具和库
前言你知道现在为什么许多黑客都首先选择Python吗,因为快呀,具有许多强大的渗透测试工具和强大的库支持,开发又快又好,优点多多.如果你喜欢漏洞研究,喜欢渗透测试,逆向工程等等,强烈建议学学Pytho ...
- Python渗透测试工具合集及书籍推荐(转)
Python渗透测试工具合集 如果你热爱漏洞研究.逆向工程或者渗透测试,我强烈推荐你使用 Python 作为编程语言.它包含大量实用的库和工具,本文会列举其中部分精华. 本文转自: http://ww ...
- 基于Python的Excel表格差异对比工具
一.问题描述 在日常工作中,有时会发现急需excel表格差异对比的工具.例如,当你想要对比今日出货量和现有库存时,当你需要对比这月的报表和上月的报表时. 二.对比工具 工作室基于Python 3. ...
- 【总结】个人推荐的接口测试工具和接口性能/压力测试工具
一般接口有2种测试,现在很多是模糊了这个,但是如果细分.一般还要写<接口测试用例>和<接口性能测试用例>.同样,也分接口测试报告和接口性能测试报告. 接口的本质及其工作原理 接 ...
最新文章
- 基于mpi的奇偶排序_并行程序设计(第2版)pdf
- HTML基础学习(一)—HTML
- 线上服务CPU100%问题快速定位实战--转
- 斐波那契数列算法分析
- C语言基础:C语言指针(6) - 指针和字符串
- 如何检查Socket是否断开
- Promise读取多个文件
- 用jquery + iframe實現iframe子頁面加載完前的緩沖效果
- Java集合中removeIf的使用
- [Essay] Blog 带来机会?
- 读懂现金贷产品的客群风险标签维度
- PAT 乙级1016	部分A+B(C语言)
- textarea还剩余字数统计
- 稀疏矩阵相乘-Python版
- 各种应用程序错误,xx内存地址不能read等报错可能的原因与解决方案
- Multisim14 - 运行10版本文件时数码管一直显示为0的问题
- 阿帕奇服务器配置文件,阿帕奇服务器基本参数配置
- IsoAlgo3d三维管道软件
- duxcms在phpnow环境 做301重定向跳转(将junbaike.com域名301重定向到www.junbaike.com域名)
- Listener-session的钝化与活化
热门文章
- 编写一个watchdog.sh脚本_五大原因!为何要将Jupyter Notebook转换为python脚本?
- MATLAB库函数upfirdn(分数倍采样率变换)的C语言实现(采用了STL::vector)
- windows server 驱动精灵_还在用Windows文件共享?我来教你一键摆脱Windows海量小文件使用和备份的噩梦...
- fprintf函数的用法matlab_极力推荐这个Matlab教程
- linux-shell-命令总结
- Asp.net MVC 的一些总结(二)——图片显示
- codeforces 337D Book of Evil(dp)
- Abiword页面布局
- NYOJ-----最少乘法次数
- 窗口程序ImageView(仿QQ图片查看器)