kali Xss 渗透测试工具

一.Xsser

安装:直接在命令框输入xsser即可,有则可以使用,无责提示安装!
在这里插入图片描述

使用讲解详细介绍参考博客:https://blog.youkuaiyun.com/gao646467783/article/details/113249158

(一)、Options:
–version             显示程序的版本号
  -h, --help             显示帮助信息
  -s, --statistics     显示高级显示输出结果
  -v, --verbose       激活冗余模式输出结果
  --gtk                     加载 XSSer GTK 接口

(二)、特别的用法:
你可以选择 Vector(s)Bypasser(s) 结合特殊的用法来注入代码:  
–imx=IMX           利用XSS代码植入来创建一个假的图象
–fla=FLASH       利用XSS代码植入来创建一个假的swf 
–xst=XST XST - Cross Site Tracing (–xst http(s)😕/host.com)

(三)、选择目标:
至少有一个选择必须被指定来设置来源以获得目标(s)的url。
-u URL, --url=URL    键入目标URL进行分析
-i READFILE            从一个文件中读取URL
-d DORK                   利用搜索引擎傻瓜式的搜索URL
–De=DORK_ENGINE    傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件来核对有效的搜索引擎)

(四)、 现测HTTP/HTTPS的连接类型:
These options can be used to specify which parameter(s) we want to use
like payload to inject code.   
-g GETDATA            输入一个负荷来进行审计,使用 GET参数 (例如: ‘/menu.php?q=’)
-p POSTDATA         输入一个负荷来进行审计,使用 POST 参数(例如: ‘foo=1&bar=’)
-c CRAWLING         目标URL的爬行数目(s): 1-99999
–Cw=CRAWLER_WIDTH  爬行深度: 1-5
–Cl                            本地目标URL爬行 (默认 TRUE)

(五)、 配置请求:
这些选项被用来制定如何攻击目标和使用负荷. 你有多重选择:   
–head Send a HEAD request before start a test
–cookie=COOKIE     改变你的HTTP Cookie header
–user-agent=AGENT  改变你的 HTTP User-Agent header (默认 SPOOFED)
–referer=REFERER   使用别的HTTP Referer header (默认 NONE)
–headers=HEADERS   额外的 HTTP headers 换行隔开
–auth-type=ATYPE   HTTP 认证类型 (基本值类型或者摘要)
–auth-cred=ACRED   HTTP 认证证书 (name:password)
–proxy=PROXY       使用代理服务器 (tor:http://localhost:8118)
–timeout=TIMEOUT   设定时间延迟 (默认 30)
–delay=DELAY       设定每一个 HTTP request值 (默认 8)
–threads=THREADS   最大数目的 HTTP requests并发 (默认 5)
–retries=RETRIES   连接超时重试 (默认 3)

(六)、 系统验校器:
这些选项对于有过滤器的XSS攻击很有效和或者重复所利用的代码:   
–hash                如果目标重复内容,则每次检测hash(对预知可能错误的结果非常有用)
–heuristic         启发式的设置才检测那些脚本会被过滤: ;/<>"’=

(七)、 选择攻击向量(s):
这些选项被用在特殊的 XSS向量源代码来注入到每一个负荷中。非常重要的, 如果你不想尝试通用的XSS注入代码,请使用默认参数. 只有一个选项:   
–payload=SCRIPT    OWN  - 插入你手动构造的XSS 语句-
–auto              AUTO - 从文件中插入 XSSer ‘报告’ 向量

(八)、选择Bypasser(s):
这些选项用来编码所选择的攻击向量,如果目标使用反XSS过滤器代码和IPS规则,则尝试绕过所有的目标上的反XSS 过滤器代码和入侵防御系统规则,总之, 能结合其他的技巧 来提供编码:   
–Str                 使用 String.FromCharCode()方法
–Une               使用 Unescape() 函数
–Mix                最小的 String.FromCharCode() 函数 和 Unescape()函数
–Dec               使用小数编码
–Hex               使用16进制编码
–Hes               使用带分号的16进制编码
–Dwo              编码IP地址向量为双字节
–Doo               编码IP地址向量为八进制
–Cem=CEM       手动尝试不同的字符编码(反向混淆效果更好) -> (例如: ‘Mix,Une,Str,Hex’)

(九)、 特殊的技巧:
这些选项被用来尝试不同的XSS 技巧. 你可以进行多重选择:   
–Coo               COO - 跨站脚本Cookies注入
–Xsa                XSA -   跨站Agent 脚本
–Xsr                 XSR -    跨站 Referer 脚本
–Dcp               DCP - DCP注入
–Dom              DOM - DOM注入
–Ind                 IND - HTTP 包含代码的快速响应
–Anchor           ANC - 使用影子攻击负荷 (DOM 影子!)

(十)、 Select Final injection(s):
这些选项在攻击目标中用于特殊代码注入 Important, if you want to exploit on-the-wild your discovered vulnerabilities. Choose only one option:   
–Fp=FINALPAYLOAD   OWN    - 手动插入注入代码-
–Fr=FINALREMOTE    REMOTE - 远程插入注入代码

(十一)、 Special Final injection(s):
These options can be used to execute some ‘special’ injection(s) in vulnerable target(s). You can select multiple and combine with your final code (except with DCP code):
–Anchor ANC - Use ‘Anchor Stealth’ payloader (DOM shadows!)
–B64 B64 - Base64 code encoding in META tag (rfc2397)
–Onm             ONM - 使用 MouseMove() 事件注入代码
–Ifr                   IFR - 使用 资源标签注入代码 
–Doss              DOSs   - XSS 对服务端的拒绝服务攻击注入
–Dos               DOS    - XSS 对客户端的拒绝服务攻击注入
–B64               B64    - META标签 Base64编码(rfc2397)

(十二)、 混杂模式:
–silent              禁止控制台输出结果
–update            检查XSSer 最新稳定版本
–save                直接输入结果到模版文件 (XSSlist.dat)
–xml=FILEXML 输出 'positives’到一个XML文件 (–xml filename.xml)
–publish             输出 'positives’本地网络 (identi.ca)
–short=SHORTURLS   显示最后的短代码 (tinyurl, is.gd)
–launch              发现的每个XSS都在浏览器进行测试

(十三)、 Reporting:
–save Export to file (XSSreport.raw)
–xml=FILEXML Export to XML (–xml file.xml)

(十四)、Miscellaneous:
–silent Inhibit console output results
–alive=ISALIVE Set limit of errors before check if target is alive
–update Check for latest stable version

二.Xsstrike

安装及用法说明:参考博客地址:https://www.freebuf.com/articles/web/191003.html

  -h, --help            //显示帮助信息
  -u, --url             //指定目标URL
  --data                //POST方式提交内容
  -v, --verbose         //详细输出
  -f, --file            //加载自定义paload字典
  -t, --threads         //定义线程数
  -l, --level           //爬行深度
  -t, --encode          //定义payload编码方式
  --json                //将POST数据视为JSON
  --path                //测试URL路径组件
  --seeds               //从文件中测试、抓取URL
  --fuzzer              //测试过滤器和Web应用程序防火墙。
  --update              //更新
  --timeout             //设置超时时间
  --params              //指定参数
  --crawl               //爬行
  --proxy               //使用代理
  --blind               //盲测试
  --skip                //跳过确认提示
  --skip-dom            //跳过DOM扫描
  --headers             //提供HTTP标头
  -d, --delay           //设置延迟

注意:此工具依赖于python 3.6版本以上。
kali2022有多个python版本,使用命令查看:

ls /usr/bin/python* 

每次执行Xsstrike命令时可以指定python去执行,如:
/usr/bin/python3 xsstrike.py -u https://www.baidu.com(示例)

也可为了方便,设置默认的python版本参考博文:https://blog.youkuaiyun.com/weixin_47975351/article/details/125174113

**

感谢以上博客的倾情分享

**

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

程序员D日常

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值