XSSTRIKE TOOL

Cara Install Dan Gunakan Tool Xsstrike Untuk Pemula

Pendahuluan

Pada artikel ini saya akan membuat tutorial cara install dan gunakan tool xsstrike untuk pemula di mana tool ini bisa mendeteksi kerentanan web atau web aplikasi hal ini cocok untuk kebutuhan pentesting. Pada di akun github nya kamu bisa lihat di sini menjelaskan XSStrike adalah rangkaian deteksi Cross Site Scripting yang dilengkapi dengan empat parser tulisan tangan, generator muatan cerdas, mesin fuzzing yang kuat, dan perayap yang sangat cepat. Alih-alih menyuntikkan muatan dan memeriksanya berfungsi seperti semua alat lain, XSStrike menganalisis respons dengan banyak parser dan kemudian membuat muatan yang dijamin bekerja dengan analisis konteks yang terintegrasi dengan mesin fuzzing. Berikut adalah beberapa contoh payload yang dihasilkan oleh XSStrike:

}]};(confirm)()//\
<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z
</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z
</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//

Selain itu, XSStrike juga memiliki kemampuan crawling, fuzzing, parameter discovery, deteksi WAF. Itu juga memindai kerentanan DOM XSS.

Beberapa Fitur

  • Tercermin dan pemindaian DOM XSS
  • Perayapan multi-utas
  • Analisis konteks
  • Inti yang dapat dikonfigurasi
  • Deteksi Dan penghindaran WAF
  • Pemindaian JS lib yang kedaluwarsa
  • Generator muatan cerdas
  • Pengurai HTML Dan JavaScript buatan tangan
  • Mesin fuzzing yang kuat
  • Dukungan buta XSS
  • Alur kerja yang sangat diteliti
  • Dukungan HTTP lengkap
  • Muatan bruteforce dari file
  • Didukung oleh Foton, Zetanize dan Arjun
  • Pengkodean Muatan

Install

Termux

Untuk cara install pada termux kamu harus mengikuti langkah di bawah ini :

1. pkg update && pkg upgrade
2. pkg install python3
3. pkg install git
4. git clone https://github.com/s0md3v/XSStrike.git

Windows & Linux

Untuk windows dan linux bisa ikuti di bawah ini :

1. git clone https://github.com/s0md3v/XSStrike.git

Pada sistem operasi windows pastikan kamu sudah install python nya.

Cara Menggunakan Tool Xsstrike

Untuk cara menggunakannya untuk hal ini di sini saya menggunakan windows. Saya akan mendeteksi apakah target rentan terhadap xsstrike pastikan kamu change directory saat ini, kamu bisa lihat di bawah ini perintahnya :

C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1

Hasil :

XSStrike v3.1.5
[~] Checking for DOM vulnerabilities
[+] WAF Status: Offline
[!] Testing parameter: members.php
[-] No reflection found

Pada selanjutnya saya akan lebih melanjutkan scanner xss pada web aplikasi perintahnya :

C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1 --fuzzer

Hasil :

XSStrike v3.1.5
[+] WAF Status: Offline
[!] Fuzzing parameter: members.php
[!] [filtered] <test
[!] [filtered] <test//
[!] [filtered] <test>
[!] [filtered] <test x>
[!] [filtered] <test x=y
[!] [filtered] <test x=y//
[!] [filtered] <test/oNxX=yYy//
[!] [filtered] <test oNxX=yYy>
[!] [filtered] <test onload=x
[!] [filtered] <test/o%00nload=x
[!] [filtered] <test sRc=xxx
[!] [filtered] <test data=asa
[!] [filtered] <test data=javascript:asa
[!] [filtered] <svg x=y>
[!] [filtered] <details x=y//
[!] [filtered] <a href=x//
[!] [filtered] <emBed x=y>
[!] [filtered] <object x=y//
[!] [filtered] <bGsOund sRc=x>
[!] [filtered] <iSinDEx x=y//
[!] [filtered] <aUdio x=y>
[!] [filtered] <script x=y>
[!] [filtered] <script//src=//
[!] [filtered] ">payload<br/attr="
[!] [filtered] "-confirm``-"
[!] [filtered] <test ONdBlcLicK=x>
[!] [filtered] <test/oNcoNTeXtMenU=x>
[!] [filtered] <test OndRAgOvEr=x>

Kamu bisa melihat daftar pengaturan xsstrike :

C:\Users\galihap\XSStrike>xsstrike.py -h

Hasil pengaturan xsstrike :

XSStrike v3.1.5
usage: xsstrike.py [-h] [-u TARGET] [--data PARAMDATA] [-e ENCODE] [--fuzzer] [--update] [--timeout TIMEOUT] [--proxy] [--crawl] [--json] [--path]
[--seeds ARGS_SEEDS] [-f ARGS_FILE] [-l LEVEL] [--headers [ADD_HEADERS]] [-t THREADCOUNT] [-d DELAY] [--skip] [--skip-dom] [--blind]
[--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}] [--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}]
[--log-file LOG_FILE]
optional arguments:
-h, --help show this help message and exit
-u TARGET, --url TARGET
url
--data PARAMDATA post data
-e ENCODE, --encode ENCODE
encode payloads
--fuzzer fuzzer
--update update
--timeout TIMEOUT timeout
--proxy use prox(y|ies)
--crawl crawl
--json treat post data as json
--path inject payloads in the path
--seeds ARGS_SEEDS load crawling seeds from a file
-f ARGS_FILE, --file ARGS_FILE
load payloads from a file
-l LEVEL, --level LEVEL
level of crawling
--headers [ADD_HEADERS]
add headers
-t THREADCOUNT, --threads THREADCOUNT
number of threads
-d DELAY, --delay DELAY
delay between requests
--skip don't ask to continue
--skip-dom skip dom checking
--blind inject blind XSS payload while crawling
--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
Console logging level
--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
File logging level
--log-file LOG_FILE Name of the file to log

Nah kamu bisa lebih lanjut menggunakan tool tersebut. Semoga bermanfaat :D

Disclaimer

Tutorial ini hanya untuk pendidikan dan pembelajaran menggunakan tool tersebut tolong jangan di salah gunakan!