BruteXSS
Описание BruteXSS
BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.
Функции:
- XSS брутфорсинг
- XSS сканирование
- Поддержка GET/POST запросов
- Можно использовать пользовательский словарь
- Дружелюбный псевдографический интерфейс
Домашняя страница: https://github.com/shawarkhanethicalhacker/BruteXSS-1
Автор: Shawar Khan
Лицензия: GPLv3
Справка по BruteXSS
Справка, как и опции командной строки, отсутствует. Программу нужно запускать без опций, а данные вводятся после её старта.
Руководство по BruteXSS
Страница man отсутствует.
Примеры запуска BruteXSS
Использование (Метод GET):
COMMAND: python brutexss.py METHOD: g URL: http://www.site.com/?parameter=value WORDLIST: wordlist.txt
Использование (Метод POST):
COMMAND: python brutexss.py METHOD: p URL: http://www.site.com/file.php POST DATA: parameter=value¶meter1=value1 WORDLIST: wordlist.txt
Пример вывода:
____ _ __ ______ ____ | __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___| | _ \| '__| | | | __/ _ \ \ /\___ \___ \ | |_) | | | |_| | || __/ / \ ___) |__) | |____/|_| \__,_|\__\___| /_/\_\____/____/ BruteXSS - Cross-Site Scripting BruteForcer Author: Shawar Khan - https://shawarkhan.com Select method: [G]ET or [P]OST (G/P): p [?] Enter URL: [?] > http://site.com/file.php [+] Checking if site.com is available... [+] site.com is available! Good! [?] Enter post data: > parameter=value¶meter1=value1 [?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist... [+] Loading Payloads from specified wordlist... [+] 25 Payloads loaded... [+] Injecting Payloads... [+] Testing 'parameter' parameter... [+] 2 / 25 payloads injected... [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: "><script>prompt(1)</script> [+] Testing 'parameter1' parameter... [+] 25 / 25 payloads injected... [+] 'parameter1' parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +----+--------------+----------------+ | Id | Parameters | Status | +----+--------------+----------------+ | 0 | parameter | Vulnerable | +----+--------------+----------------+ | 1 | parameter1 | Not Vulnerable | +----+--------------+----------------+
Установка BruteXSS
Установка в Kali Linux
git clone https://github.com/shawarkhanethicalhacker/BruteXSS.git cd BruteXSS/ python brutexss.py
Установка в BlackArch
sudo pacman -S python2-colorama python2-mechanize git clone https://github.com/shawarkhanethicalhacker/BruteXSS.git cd BruteXSS/ python2 brutexss.py
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты BruteXSS
Это утилита командной строки.
Инструкции по BruteXSS
Ссылки на инструкции будут добавлены позже.
Comments are Closed