zoukankan      html  css  js  c++  java
  • OWASP出品:Xenotix XSS漏洞测试框架及简单使用

    OWASP Xenotix XSS Exploit Framework是一个高效的跨站脚本漏洞(XSS)检测和攻击测试框架。它通过特有的三大浏览器引擎(包括Trident, WebKit和Gecko)进行安全扫描检测,并且其号称拥有全世界第二大的XSS测试Payload,同时具有WAF绕过能力。

    扫描模块

    Manual Mode Scanner

    Auto Mode Scanner

    DOM Scanner

    Multiple Parameter Scanner

    POST Request Scanner

    Header Scanner

    Fuzzer

    Hidden Parameter Detector

    信息采集模块

    Victim Fingerprinting

    Browser Fingerprinting

    Browser Features Detector

    Ping Scan

    Port Scan

    Internal Network Scan

    攻击测试模块

    Send Message

    Cookie Thief

    Phisher

    Tabnabbing

    Keylogger

    HTML5 DDoSer

    Executable Drive By

    JavaScript Shell

    Reverse HTTP WebShell

    Drive-By Reverse Shell

    Metasploit Browser Exploit

    Firefox Reverse Shell Addon (Persistent)

    Firefox Session Stealer Addon (Persistent)

    Firefox Keylogger Addon (Persistent)

    Firefox DDoSer Addon (Persistent)

    Firefox Linux Credential File Stealer Addon (Persistent)

    Firefox Download and Execute Addon (Persistent)

    附加工具

    WebKit Developer Tools

    Payload Encoder

    下载地址

    https://www.owasp.org/index.php?title=OWASP_Xenotix_XSS_Exploit_Framework&setlang=es

     

    二:使用Xenotix_XSS框架进行自动化安全测试

     

    配置服务器:

    点击"setting—>configure server—>start",服务器就配置完成。

    扫描测试

    scanner里面的"get request manualmode"是手动测试,即每次点击start的时候,只会执行一个payload,而"get request auto mode"是自动测试,设置时间间隔,就可以自动扫描。每次扫描的结果会在下面的三个浏览器中显示结果。

    URL填写要测试的页面,parmeter填写"参数=",测试时完整的URL可以在Browse处看到。

    手动测试:

     

    自动测试:

    自动模式,在Inteval中设置时间间隔,然后点击start开始测试,可以点击pause暂停

       

    多参数测试multiple parameter scanner:

    点击"get parameters"会自动识别出URL中的多个参数,设置时间间隔后,点击start会逐个对每次参数进行测试。

    URL fuzzer:

    将需要fuzz的参数值修改为" [X]",然后工具会对设置了[X]的参数进行测试

    POST request scanner:

    URL填写要测试的页面

    Parameters填写POST的参数,参数值用[X]代替,response会在页面和postresponse body里面显示。

    request repeater:

    repeater里面支持get、post和trace方法,同样的,将HOST填写地址,path填写路径,参数值用[X]代替,start开始扫描

    DOM SCAN:

    个人写了几个DOM脚本,结果都没扫描到。。。没法截图了

       

    隐藏表单检测:hidden parameter detector

    很明显,就是检测html中的隐藏表单。

    在tool下面的encode/decode工具也是比较常用的,不过编码不是太多:

     

  • 相关阅读:
    单模光纤与多模光纤的区别
    普通的单模光纤和单模光纤跳线是否可以达到万兆速度?
    原创:在局域网中,如何知道某个IP被占用 show arp
    如何知道局域网内哪些ip被占用----工具法Free IP Scanner
    如何知道局域网内哪些ip被占用
    科普知识普及
    电脑通电自动开机
    2.4G还是5G?带你选择最正确的路由器
    光纤收发器指示灯介绍
    100BASE-TX、100Base-FX等含义
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154682.html
Copyright © 2011-2022 走看看