BruteXSS


Описание BruteXSS

BruteXSS – это очень мощный и быстрый брутфорсер межсайтового скриптинга, который используется для брут-форсинга параметров. BruteXSS вставляет множественную полезную нагрузку, загружаемую из указанного списка слов (словаря) в указанные параметры и сканирует, является ли какой-либо из этих параметров уязвимым к XSS. BruteXSS очень точен при выполнении своей задачи, и нет никаких шансов ложных срабатываний. BruteXSS поддерживает POST и GET запросы, которые делают его совместимым с современными веб-приложениями.

Функции:

  • XSS брутфорсинг
  • XSS сканирование
  • Поддержка GET/POST запросов
  • Можно использовать пользовательский словарь
  • Дружелюбный псевдографический интерфейс

Домашняя страница: https://github.com/shawarkhanethicalhacker/BruteXSS-1

Автор: Shawar Khan

Лицензия: GPLv3

Справка по BruteXSS

Справка, как и опции командной строки, отсутствует. Программу нужно запускать без опций, а данные вводятся после её старта.

Руководство по BruteXSS

Страница man отсутствует.

Примеры запуска BruteXSS

Использование (Метод GET):


COMMAND:  python brutexss.py
METHOD:   g
URL:      http://www.site.com/?parameter=value
WORDLIST: wordlist.txt

Использование (Метод POST):


COMMAND:   python brutexss.py
METHOD:    p
URL:       http://www.site.com/file.php
POST DATA: parameter=value&parameter1=value1
WORDLIST:  wordlist.txt

Пример вывода:

  ____             _        __  ______ ____  
 | __ ) _ __ _   _| |_ ___  \ \/ / ___/ ___| 
 |  _ \| '__| | | | __/ _ \  \  /\___ \___ \ 
 | |_) | |  | |_| | ||  __/  /  \ ___) |__) |
 |____/|_|   \__,_|\__\___| /_/\_\____/____/ 

 BruteXSS - Cross-Site Scripting BruteForcer

 Author: Shawar Khan - https://shawarkhan.com                      


Select method: [G]ET or [P]OST (G/P): p
[?] Enter URL:
[?] > http://site.com/file.php
[+] Checking if site.com is available...
[+] site.com is available! Good!
[?] Enter post data: > parameter=value&parameter1=value1
[?] Enter location of Wordlist (Press Enter to use default wordlist.txt)
[?] > wordlist.txt
[+] Using Default wordlist...
[+] Loading Payloads from specified wordlist...
[+] 25 Payloads loaded...
[+] Injecting Payloads...

[+] Testing 'parameter' parameter...
[+] 2 / 25 payloads injected...
[!] XSS Vulnerability Found! 
[!] Parameter:  parameter
[!] Payload:    "><script>prompt(1)</script>

[+] Testing 'parameter1' parameter...
[+] 25 / 25 payloads injected...
[+] 'parameter1' parameter not vulnerable.
[+] 1 Parameter is vulnerable to XSS.
+----+--------------+----------------+
| Id | Parameters   |     Status     |
+----+--------------+----------------+
| 0  |  parameter   |  Vulnerable    |
+----+--------------+----------------+
| 1  |   parameter1 | Not Vulnerable |
+----+--------------+----------------+

Установка BruteXSS

Установка в Kali Linux

git clone https://github.com/shawarkhanethicalhacker/BruteXSS.git
cd BruteXSS/
python brutexss.py

Установка в BlackArch

sudo pacman -S python2-colorama python2-mechanize
git clone https://github.com/shawarkhanethicalhacker/BruteXSS.git
cd BruteXSS/
python2 brutexss.py

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты BruteXSS

Это утилита командной строки.

Инструкции по BruteXSS

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • XssPy (100%)
  • XSSer (84.3%)
  • IronWASP (75.8%)
  • sqlmap (72.1%)
  • w3af (w3af_console) (68.5%)
  • fimap (RANDOM - 61.1%)
  • Рекомендуется Вам:

    Comments are Closed