Antes de dar inicio a este nuevo post, creo que seria bueno una pequeña introducción acerca de XSS ...=)
Cross-site scripting, más conocida como XSS, es una vulnerabilidad que explota si permite a un atacante insertar un JavaScript (JS) o VBScript en un formulario que puede alterar el comportamiento de la página web. El propósito de este ataque puede ser la obtención de información protegida, un ataque XSS posible puede redirigir a los usuarios a un sitio malicioso puede leer y almacenar cookies o solicitarle a autenticar usuarios de un portal creado específicamente incappando en un ataque de phishing.
Creo que con esta referencia ya podemos entrar a presentar esta nueva herramienta.....=)
XSSSniper es una herramienta de código abierto basada en el lenguaje Python, que se desarrolló del italiano Gianluca Brindisi (gracias por el aporte bro..), capaz de probar automáticamente sitios web XSS inyección.
La herramienta de escaneo es rápido y versátil en las opciones que se ofrecen. Entre las características más interesantes que ofrece es la posibilidad de realizar un análisis utilizando la red Tor, por lo que es difícil encontrar la dirección IP del usuario que explota.
Bueno es momento de la descarga y su posterior instalación......=)...Cabe mencionar que esta herramienta necesita del modulo hgapi...=).......No se preocupen vamos tambien a instalarlo...xD!!!
Descargar modulo hgapi : https://bitbucket.org/haard/hgapi
Primero elegimos la pestaña Downloads (3), luego la subpestaña Branches y descargamos defaults bz2....=)
Descargar XXXSniper : https://bitbucket.org/gbrindisi/xsssniper
Repetimos lo anterior....=)....pero descargamos bz - defaults bz (Si ustedes gustan pueden hacer otras combinaciones).
Para la correcta instalación , primero debemos instalar el módulo hgapi......Pues comenzemos.....=)
Cabe resaltar que talvez en futuras actualizaciones cambie el nombre del archivo, asi que solo este post les servira de guia ... =).....En mi caso llega el nombre que haard-hgapi-63bd3b5ee024.tar.gz2.
Bueno abrimos nuestra terminal y digitamos :
~# tar -xvf haard-hgapi-63bd3b5ee024.tar.gz2
Procegimos con abrir la carpeta que se nos va a crear y digitamos :
~# cd haard-hgapi-63bdeb5ee024
~# ls
~# python setup.py build
~# python setup.py install
Al terminar la instalación, cerramos la terminal y abrimos otra, o si gustan podemos proceguir en la misma terminal, claro esta cerrando las carpetas.......=)....En mi caso voy a cerrar la terminal y abrir otro.Bueno a continuacion voy a digitar los siguiente :
~# git clone git://github.com/jjlee/mechanize.git
Bueno con eso hemos terminado de instalar el módulo hgapi.......Ahora si vamos a instalar nuestro XXXSniper.....yeahh..!!!!!
Para esto abrimos una nueva terminal y digitamos :
~# tar -xvf gbrindisi-xsssniper-8f0713f6ecde.tar.gz
Por último abrimos la carpeta que se nos ha creado, para eso digitamos :
~# cd gbrindisi-xsssniper-8f0713f6ecde
~# ls
~# python xsssniper.py
Yeahhh...!!!!!!!!!!!!!!!
XXSSNIPER :
Uso: xsssniper.py [opciones]
opciones:
-h, --help muestra este mensaje de ayuda y termina
opciones:
-h, --help muestra este mensaje de ayuda y termina
-u URL, --url= URL URL del objetivo
--post publicar una petición POST a la URL de destino
--data = POST_DATA posta de datos para utilizar
--threads=Threads número de hilos
--http-proxy = HTTP_PROXY entregar un proxy para el escaneo (formato: 127.0.0.1:80)
--tor exploración por defecto Tor
--crawl arrastrarse url de destino para otros enlaces para probar
--forms arrastrarse url de destino en busca de formas para probar
--user-agent=USER_AGENT proporcionar un agente de usuario
--random-agent realizar la exploración con los agentes de usuario al azar
--cookie=COOKIE utilizar una cookie para realizar análisis
--post publicar una petición POST a la URL de destino
--data = POST_DATA posta de datos para utilizar
--threads=Threads número de hilos
--http-proxy = HTTP_PROXY entregar un proxy para el escaneo (formato: 127.0.0.1:80)
--tor exploración por defecto Tor
--crawl arrastrarse url de destino para otros enlaces para probar
--forms arrastrarse url de destino en busca de formas para probar
--user-agent=USER_AGENT proporcionar un agente de usuario
--random-agent realizar la exploración con los agentes de usuario al azar
--cookie=COOKIE utilizar una cookie para realizar análisis
--dom básico heurístico para detectar dom xss
Ejemplos :
- Escaneo de una única URL con parametros GET :
$ python xsssniper.py -u "http://target.com/index.php?page=test"
- Escaneo de una única URL con params POST :
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
- Rastrear una dirección URL única buscando formas de escanear :
$ python xsssniper.py -u "http://target.com" --forms
- Escanear todo un sitio web :
$python xsssniper.py -u "http://target.com" --crawl
- Escanear mas de un sitio web completo incluye :
$ python xsssniper.py -u "http://target.com" --crawl --forms
- Analizar javascripts objetivo de página (integrado y vinculado) para buscar los sumideros y fuentes comunes :
$ python xsssniper.py -u "http://target.com" --dom
Prueba :
Thanks for sharing .........
ResponderEliminar