web安全----xss工具使用3

XSSer

0x01 安装

环境:kali、python3(必须是python3,kali默认为python2)
安装步骤:

git clone https://github.com/epsylon/xsser.git
cd xsser
sudo python3 setup.py install 

使用命令:

xsser -h

查看有无安装成功,安装成功
在这里插入图片描述

0x02 参数意义

options

  --version             显示程序的版本号-h, --help             显示帮助信息-s, --statistics     显示高级显示输出结果-v, --verbose       激活冗余模式输出结果--gtk                     加载 XSSer GTK 接口

特别用法:

你可以选择 Vector(s)Bypasser(s) 结合特殊的用法来注入代码:--imx=IMX           利用XSS代码植入来创建一个假的图象--fla=FLASH       利用XSS代码植入来创建一个假的swf

选择目标

至少有一个选择必须被指定来设置来源以获得目标(s)的url。. 你需要选择然后运行XSSer:-u URL, --url=URL    键入目标URL进行分析-i READFILE            从一个文件中读取URL-d DORK                   利用搜索引擎傻瓜式的搜索URL--De=DORK_ENGINE    傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex, youdao, webcrawler, ask, etc.查看 dork.py 文件来核对有效的搜索引擎)

HTTP/HTTPS的连接类型:

 These options can be used to specify which parameter(s) we want to uselike payload to inject code.-g GETDATA            输入一个负荷来进行审计,使用 GET参数 (例如: '/menu.php?q=')-p POSTDATA         输入一个负荷来进行审计,使用 POST 参数(例如: 'foo=1&bar=')-c CRAWLING         目标URL的爬行数目(s): 1-99999--Cw=CRAWLER_WIDTH  爬行深度: 1-5--Cl                            本地目标URL爬行 (默认 TRUE)

请求配置信息:

    这些选项被用来制定如何攻击目标和使用负荷. 你有多重选择:--cookie=COOKIE     改变你的HTTP Cookie header--user-agent=AGENT  改变你的 HTTP User-Agent header (默认 SPOOFED)--referer=REFERER   使用别的HTTP Referer header (默认 NONE)--headers=HEADERS   额外的 HTTP headers 换行隔开--auth-type=ATYPE   HTTP 认证类型 (基本值类型或者摘要)--auth-cred=ACRED   HTTP 认证证书 (值 name:password)--proxy=PROXY       使用代理服务器 (tor:http://localhost:8118)--timeout=TIMEOUT   设定时间延迟 (默认 30)--delay=DELAY       设定每一个 HTTP request值 (默认 8)--threads=THREADS   最大数目的 HTTP requests并发 (默认 5)--retries=RETRIES   连接超时重试 (默认 3)

系统校验器

这些选项对于有过滤器的XSS 攻击很有效 和或者重复所利用的代码:--hash                如果目标重复内容,则每次检测hash(对预知可能错误的结果非常有用)--heuristic         启发式的设置才检测那些脚本会被过滤: ;\/<>"'=

攻击选择:

些选项被用在特殊的 XSS 向量源代码来注入到每一个负荷中。非常重要的, 如果你不想尝试通用的XSS注入代码,请使用默认参数. 只有一个选项:--payload=SCRIPT    OWN  - 插入你手动构造的XSS 语句---auto              AUTO - 从文件中插入 XSSer '报告' 向量

选择 Bypasser(s)

这些选项用来编码所选择的攻击向量,如果目标使用反XSS过滤器代码和IPS规则,则尝试绕过所有的目标上的反XSS 过滤器代码和入侵防御系统规则,. 总之, 能结合其他的技巧 来提供编码:--Str                 使用 String.FromCharCode()方法--Une               使用 Unescape() 函数--Mix                最小的 String.FromCharCode() 函数 和 Unescape()函数--Dec               使用小数编码--Hex               使用16进制编码--Hes               使用带分号的16进制编码--Dwo              编码IP地址向量为双字节--Doo               编码IP地址向量为八进制--Cem=CEM           手动尝试不同的字符编码(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

特殊技巧

  这些选项被用来尝试不同的XSS 技巧. 你可以进行多重选择:--Coo               COO - Cookies注入--Xsa                XSA -   Agent 注入--Xsr                 XSR -     Referer 注入--Dcp               DCP - DCP注入--Dom              DOM - DOM注入--Ind                 IND - HTTP 包含代码的快速响应--Anchor           ANC - 使用影子攻击负荷 (DOM 影子!)

Select Final injection(s):

 These options can be used to execute some 'special' injection(s) invulnerable target(s). You can select multiple and combine with yourfinal code (except with DCP code):--Onm             ONM - 使用 MouseMove() 事件注入代码--Ifr                   IFR - 使用 <iframe>资源标签注入代码

混杂模式

    --silent              禁止控制台输出结果--update            检查XSSer 最新稳定版本--save                直接输入结果到模版文件 (XSSlist.dat)--xml=FILEXML 输出 'positives'到一个XML文件 (--xml filename.xml)--publish             输出 'positives'本地网络 (identi.ca)--short=SHORTURLS   显示最后的短代码 (tinyurl, is.gd)--launch              发现的每个XSS都在浏览器进行测试

BruteXSS

0x01 安装

环境:windows,python2
下载地址:https://github.com/shawarkhanethicalhacker/BruteXSS-1

python brutexss.py

在这里插入图片描述

0x02 使用

按照提示给出参数即可
在这里插入图片描述

--------------------------------------------------------------------
继续补充

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/379929.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

web安全---XSS利用平台BLUE-LOTUS安装与使用

0x01 安装 环境&#xff1a;windows、phpstudy 下载地址&#xff1a;https://gitee.com/gid1314/BlueLotus_XSSReceiver-master 下载后将文件解压&#xff0c;重命名为blue&#xff0c;放在www目录下 访问&#xff1a;http://IP/blue 点击安装 这里只需要修改后台登陆密码和…

使用delphi 开发多层应用(十)安全访问服务器

前面讲了如何建立和访问服务器,但是前面建的服务器都没有安全控制&#xff0c;这里有很大的安全问题,第一是任何人做一个客户端都可以都可以访问 服务器。第二是数据在网络传输过程中都是明码的&#xff0c;没有加密&#xff0c;使用网络侦听器就可以检测到传输的内容。这是一个…

web安全---浏览器解析提交数据的过程

解码规则 html解析器对html文档进行解析&#xff0c;完成解析并创建DOM树JavaScript或者CSS解析器对内联脚本进行解析&#xff0c;完成js、css解码url解码会根据url所在的顺序不同而在JS解码或者解码后 解码顺序 html解析第一步执行&#xff0c;而JS解析和URL解析则要根据情…

利用POI创建OpenOffice中的Excel文件

之所以称为OpenOffice的Excel文件,我发现了一个特点就是: 一些网站严格限定了文件必须为MS的Excel格式的话,用POI的HSSF创建的Excel就会不识别.不知道是什么原因,可能是版本的问题,据说HSSF(令人讨厌的电子表格格式)生成的是MS97的格式.但是97-2003的提示中明显的说明了MS的lib…

web安全-----CSRF漏洞

简述 CSRF&#xff1a;Cross-site request -forgery&#xff0c;跨站请求伪造&#xff0c;是一种web攻击方式&#xff0c;是由于网站的cookie在浏览器中不会过期&#xff0c;只要不关闭浏览器或者退出登录&#xff0c;那以后只要访问这个网站&#xff0c;都会默认你已经登录。…

依赖、关联、聚合、组合还有泛化的关系(转载)

依赖、关联、聚合、组合还有泛化的关系 此文为转载文章:http://zjzkiss.cnblogs.com/世界是普遍联系的&#xff0c;因此程序世界中的类&#xff0c;也不可能是孤立的。UML为我们定义了它们之间的关系&#xff0c;就是&#xff1a;依赖、关联、聚合、组合还有泛化。 泛化关系比…

web安全---SSRF漏洞

简介 SSRF&#xff1a;服务器请求伪造&#xff0c;是一种攻击者构造形成由服务端发起请求 的一个安全漏洞。一般情况下&#xff0c;SSRF攻击的目标是从外网无法访问的内部系统&#xff08;正是因为它是由服务端发起的&#xff0c;所以它能够请求到与它相连而与外网隔离的内部系…

OD使用

0x01 功能界面 序号1是汇编代码对应的地址窗口序号2是汇编对应的十六进制机器码窗口序号3是反汇编窗口序号4是反汇编代码对应的注释信息窗口序号5是寄存器信息窗口序号6是当前执行到的反汇编代码的信息窗口序号7是数据所在的地址序号8是数据的十六进制编码信息&#xff0c;序号…

Java——集合的概述

* A&#xff1a;集合的由来* 数组是容器&#xff0c;集合也是容器* 数组的弊端&#xff1a;数组的长度是固定的&#xff0c;当添加的元素超过了数组的长度时&#xff0c;需要对数组重新定义&#xff0c;太麻烦* Java内部给我们提供了集合类&#xff0c;可以存储任意对象&#x…

排序算法中平均时间复杂度_操作系统中的作业排序(算法,时间复杂度和示例)...

排序算法中平均时间复杂度作业排序 (Job sequencing) Job sequencing is the set of jobs, associated with the job i where deadline di > 0 and profit pi > 0. For any job i the profit is earned if and only if the job is completed by its deadline. To complet…

python---文件处理

0x01 打开一个文件 python中内置了文件对象&#xff0c;通过open()函数就可以制定模式打开指定文件&#xff0c;并创建文件对象。该函数的格式如下&#xff1a; open(file[,moder[,buffering-1]])file&#xff1a;指定要打开或创建的文件名称&#xff0c;如果该文件不存在当前…

简易而又灵活的Javascript拖拽框架(四)

一、开篇 似乎拖拽已经被写烂了&#xff0c;没得写的了&#xff0c;可是我这次又来了&#xff5e; 上一次写的是跨列拖放&#xff0c;这次我要带给大家的是跨页拖放。 可以到这里来看看效果&#xff1a;示例效果 说明&#xff1a;1、如果将方框拖动到页签上立刻释放掉的话&…

python---异常处理结构

python中提供了很多不同形式的异常处理结构&#xff0c;其基本思路都是先尝试执行代码&#xff0c;再处理可能发生的错误。 try…except… 在python异常处理结构中&#xff0c;try…except…使用最为频繁&#xff0c;其中try子句中的代码块为可能引发异常的语句&#xff0c;e…

python---Socket编程

Sockte是计算机之间进行网络通信的一套程序接口&#xff0c;相当于在发送端和接收端之间建立一个通信管道。在实际应用中&#xff0c;一些远程管理软件和网络安全软件大多数依赖于Socket来实现特定功能&#xff0c;由于TCP方式在网络编程中应用非常频繁&#xff0c;此处将对TCP…

(X)HTML嵌套规则

本文整理于互联网~ 简单认识了块元素和内嵌元素以后&#xff0c;下面就可以罗列 XHTML 标签的嵌套规则了&#xff1a; 1. 块元素可以包含内联元素或某些块元素&#xff0c;但内联元素却不能包含块元素&#xff0c;它只能包含其它的内联元素&#xff1a;<div><h1>&…

ASP.NET Web API 处理架构

这篇文章主要是介绍ASP.NET Web API的处理架构&#xff1a;当一个HTTP请求到达直到产生一个请求的过程。ASP.NET Web API 的处理架构图如下&#xff0c;主要有三层组成&#xff1a;宿主&#xff08;hosting&#xff09;&#xff0c;消息处理管道&#xff08;message handler pi…

python---可执行文件的转换

pyinstaller是常见的执行文件打包工具。该工具的安装方式非常简单&#xff0c;可运行在windows、MacOS X和GNU/Linux操作系统环境中&#xff0c;执行python2和python3。 用pyinstaller打包的执行文件&#xff0c;只能在于执行打包操作的系统类型相同的环境下运行。也就是说&…

数组排序最小复杂度_进行排序的最小缺失数

数组排序最小复杂度Problem statement: 问题陈述&#xff1a; Given an array of n integers. Find the minimum number of elements from the array to remove or delete so that when the remaining elements are placed in the same sequence order form a sorted sequence…

轻松掌握Windows窗体间的数据交互(转载)

轻松掌握Windows窗体间的数据交互作者&#xff1a;郑佐日期&#xff1a;2004-04-05Windows 窗体是用于 Microsoft Windows 应用程序开发的、基于 .NET Framework 的新平台。此框架提供一个有条理的、面向对象的、可扩展的类集&#xff0c;它使您得以开发丰富的 Windows 应用程序…

python免杀技术---shellcode的加载与执行

0x01 生成shellcode 首先通过下列命令生成一个shellcode&#xff0c;使用msfvenom -p选项来指定paylaod&#xff0c;这里选用windows/x64、exec模块接收的参数。使用calc.exe执行弹出计算器的操作。-f选项用来执行生成的shellcdoe的编译语言。 msfvenom -p windows/x64/exec …