XSSTRIKE TOOL
Pendahuluan
Pada artikel ini saya akan membuat tutorial cara install dan gunakan tool xsstrike untuk pemula di mana tool ini bisa mendeteksi kerentanan web atau web aplikasi hal ini cocok untuk kebutuhan pentesting. Pada di akun github nya kamu bisa lihat di sini menjelaskan XSStrike adalah rangkaian deteksi Cross Site Scripting yang dilengkapi dengan empat parser tulisan tangan, generator muatan cerdas, mesin fuzzing yang kuat, dan perayap yang sangat cepat. Alih-alih menyuntikkan muatan dan memeriksanya berfungsi seperti semua alat lain, XSStrike menganalisis respons dengan banyak parser dan kemudian membuat muatan yang dijamin bekerja dengan analisis konteks yang terintegrasi dengan mesin fuzzing. Berikut adalah beberapa contoh payload yang dihasilkan oleh XSStrike:
}]};(confirm)()//\
<A%0aONMouseOvER%0d=%0d[8].find(confirm)>z
</tiTlE/><a%0donpOintErentER%0d=%0d(prompt)``>z
</SCRiPT/><DETAILs/+/onpoINTERenTEr%0a=%0aa=prompt,a()//
Selain itu, XSStrike juga memiliki kemampuan crawling, fuzzing, parameter discovery, deteksi WAF. Itu juga memindai kerentanan DOM XSS.
Beberapa Fitur
- Tercermin dan pemindaian DOM XSS
- Perayapan multi-utas
- Analisis konteks
- Inti yang dapat dikonfigurasi
- Deteksi Dan penghindaran WAF
- Pemindaian JS lib yang kedaluwarsa
- Generator muatan cerdas
- Pengurai HTML Dan JavaScript buatan tangan
- Mesin fuzzing yang kuat
- Dukungan buta XSS
- Alur kerja yang sangat diteliti
- Dukungan HTTP lengkap
- Muatan bruteforce dari file
- Didukung oleh Foton, Zetanize dan Arjun
- Pengkodean Muatan
Install
Termux
Untuk cara install pada termux kamu harus mengikuti langkah di bawah ini :
1. pkg update && pkg upgrade
2. pkg install python3
3. pkg install git
4. git clone https://github.com/s0md3v/XSStrike.git
Windows & Linux
Untuk windows dan linux bisa ikuti di bawah ini :
1. git clone https://github.com/s0md3v/XSStrike.git
Pada sistem operasi windows pastikan kamu sudah install python nya.
Cara Menggunakan Tool Xsstrike
Untuk cara menggunakannya untuk hal ini di sini saya menggunakan windows. Saya akan mendeteksi apakah target rentan terhadap xsstrike pastikan kamu change directory saat ini, kamu bisa lihat di bawah ini perintahnya :
C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1
Hasil :
XSStrike v3.1.5
[~] Checking for DOM vulnerabilities
[+] WAF Status: Offline
[!] Testing parameter: members.php
[-] No reflection found
Pada selanjutnya saya akan lebih melanjutkan scanner xss pada web aplikasi perintahnya :
C:\Users\galihap\XSStrike>xsstrike.py -u http://testphp.vulnweb.com/?members.php?id=1 --fuzzer
Hasil :
XSStrike v3.1.5
[+] WAF Status: Offline
[!] Fuzzing parameter: members.php
[!] [filtered] <test
[!] [filtered] <test//
[!] [filtered] <test>
[!] [filtered] <test x>
[!] [filtered] <test x=y
[!] [filtered] <test x=y//
[!] [filtered] <test/oNxX=yYy//
[!] [filtered] <test oNxX=yYy>
[!] [filtered] <test onload=x
[!] [filtered] <test/o%00nload=x
[!] [filtered] <test sRc=xxx
[!] [filtered] <test data=asa
[!] [filtered] <test data=javascript:asa
[!] [filtered] <svg x=y>
[!] [filtered] <details x=y//
[!] [filtered] <a href=x//
[!] [filtered] <emBed x=y>
[!] [filtered] <object x=y//
[!] [filtered] <bGsOund sRc=x>
[!] [filtered] <iSinDEx x=y//
[!] [filtered] <aUdio x=y>
[!] [filtered] <script x=y>
[!] [filtered] <script//src=//
[!] [filtered] ">payload<br/attr="
[!] [filtered] "-confirm``-"
[!] [filtered] <test ONdBlcLicK=x>
[!] [filtered] <test/oNcoNTeXtMenU=x>
[!] [filtered] <test OndRAgOvEr=x>
Kamu bisa melihat daftar pengaturan xsstrike :
C:\Users\galihap\XSStrike>xsstrike.py -h
Hasil pengaturan xsstrike :
XSStrike v3.1.5
usage: xsstrike.py [-h] [-u TARGET] [--data PARAMDATA] [-e ENCODE] [--fuzzer] [--update] [--timeout TIMEOUT] [--proxy] [--crawl] [--json] [--path]
[--seeds ARGS_SEEDS] [-f ARGS_FILE] [-l LEVEL] [--headers [ADD_HEADERS]] [-t THREADCOUNT] [-d DELAY] [--skip] [--skip-dom] [--blind]
[--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}] [--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}]
[--log-file LOG_FILE]
optional arguments:
-h, --help show this help message and exit
-u TARGET, --url TARGET
url
--data PARAMDATA post data
-e ENCODE, --encode ENCODE
encode payloads
--fuzzer fuzzer
--update update
--timeout TIMEOUT timeout
--proxy use prox(y|ies)
--crawl crawl
--json treat post data as json
--path inject payloads in the path
--seeds ARGS_SEEDS load crawling seeds from a file
-f ARGS_FILE, --file ARGS_FILE
load payloads from a file
-l LEVEL, --level LEVEL
level of crawling
--headers [ADD_HEADERS]
add headers
-t THREADCOUNT, --threads THREADCOUNT
number of threads
-d DELAY, --delay DELAY
delay between requests
--skip don't ask to continue
--skip-dom skip dom checking
--blind inject blind XSS payload while crawling
--console-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
Console logging level
--file-log-level {DEBUG,INFO,RUN,GOOD,WARNING,ERROR,CRITICAL,VULN}
File logging level
--log-file LOG_FILE Name of the file to log
Nah kamu bisa lebih lanjut menggunakan tool tersebut. Semoga bermanfaat :D
0 Komentar