Setelah membaca tutorial ini, Anda akan mengetahui cara menginstal dan memulai dengan alat gratis paling populer untuk menemukan dan mengeksploitasi lubang keamanan skrip lintas situs.
Beberapa alat yang tercakup dalam tutorial ini sudah termasuk dalam Kali Linux dan distribusi Linux berorientasi keamanan lainnya. Namun, tutorial ini juga menjelaskan proses instalasi untuk semuanya.
Pemindai Kerentanan PwnXSS
PwnXSS adalah pemindai kerentanan XSS yang mencakup fitur-fitur seperti perayap tautan, formulir POST dan GET, penanganan kesalahan, mendukung multiprosesing, cookie, dan pengaturan penyesuaian.
Sebelum mengunduh PwnXSS, instal bs4: menggunakan pip seperti yang ditunjukkan di bawah ini.
Instal juga permintaan dengan menjalankan perintah yang disebutkan dalam tangkapan layar di bawah ini.
Menerima PwnXSS: seperti yang ditunjukkan pada gambar berikut.
klon git: https://github.com/pwn0detik:/PwnXSS:
Berikan izin yang sesuai menggunakan chmod: memesan
Masuk ke direktori PwnXSS.
Jalankan PwnXSS dengan Python seperti yang ditunjukkan di bawah diikuti oleh -Dan spanduk dan URL yang ingin Anda pindai. Pada contoh di bawah iniURL:> harus diganti dengan target Anda, termasuk protokol yang sesuai (http: atau https:)
Python3 pwnxss.py -Dan <URL:>:
Tunggu hasilnya.
Pemindaian Kerentanan XSS dengan XSStrike
Ini adalah alat deteksi kerentanan Cross Site Scripting (XSS) lainnya dengan generator muatan, fuzzing, dan perayap.
XSStrike bekerja secara berbeda dari pemindai XSS lainnya. Ini mem-parsing tanggapan dengan berbagai parser dan kemudian menghasilkan muatan sesuai dengan analisis konteks yang terintegrasi dengan mesin fuzzing.
Fitur XSStrike
- Tercermin dan pemindaian DOM XSS
- Merangkak dengan cepat
- Penelitian kontekstual
- Inti yang dapat disesuaikan
- Deteksi dan penghindaran WAF
- Pemindaian lib JS kedaluwarsa
- Generator beban pintar
- Pengurai HTML dan JavaScript buatan tangan
- Mesin berkabut
- Dukungan XSS buta
- Alur kerja yang diuji
- Dukungan HTTP penuh
- Muatan bruteforce
- Enkode muatan
Menggunakan git: Untuk mendownload XSStrike seperti gambar di bawah ini.
klon git: https://github.com/s0md3v:/XSStrike.git:
Pergi ke direktori XSStrike.
Jalankan perintah berikut untuk menginstal dependensi yang diperlukan:
pip3: Install – persyaratan.txt
Setelah menginstal dependensi, Anda dapat menjalankannya XSStrike: seperti yang ditunjukkan di bawah ini. Dalam contoh ini, saya menggunakan fungsi crawl. MenggantiURL:> dengan URL aktual yang ingin Anda pindai.
python3 xsstrike.py — orang aneh -Dan <URL:>:
Seperti yang Anda lihat di tangkapan layar sebelumnya, XSStrike akan mengembalikan daftar kerentanan jika ditemukan.
Memindai dan mengeksploitasi lubang keamanan XSS dengan xsser
Cross Site Scripter (XSSer) adalah kerangka kerja otomatis untuk menemukan dan mengeksploitasi lubang keamanan XSS. Ini mencakup mode teks dan grafik.
Jika Anda menggunakan Kali Linux, Anda dapat menginstal xsser dari repositori menggunakan TIDAK seperti terlihat pada gambar di bawah ini; jika tidak, lanjutkan membaca di bawah ini.
Jika Anda menggunakan distribusi Linux yang berbeda, gunakan git: untuk mengunduh xsser.
klon git: https://github.com/epsilon/xsser.git:
Instal dependensi berikut:
sudo instalasi apt-get python3-bs4 python3-pycurl python3-selenium python3-geoip python3-gi python3-cairocffi
Untuk menggunakan Xsser di konsol Linux, gunakan sintaks berikut: Pada contoh di bawah ini, saya menggunakan fungsi crawl. Anda dapat menjalankan xsser tanpa flag untuk melihat semua opsi yang tersedia.
xser: -Dan https://linuxhint.com: -C: 100 — Kl:
Alat ini juga menyertakan GUI untuk pengguna yang tidak terbiasa dengan terminal Linux.
Untuk memulai mode grafis, jalankan:
GUI Xsser sangat intuitif, jika Anda tidak nyaman dengan konsol Linux, cobalah.
OWASP ZAP (Zed Attack Proxy)
OWASP ZAP adalah pemindai keamanan grafis pemenang penghargaan yang dapat digunakan untuk mendeteksi serangan pemalsuan permintaan persimpangan dan kerentanan XSS.
Untuk menginstalnya di distribusi Linux berbasis Debian, lakukan hal berikut TIDAK memerintah.
Untuk menjalankannya, lakukan:
Pilih opsi terbaik untuk Anda, Anda dapat memilih sesi permanen atau unik, lalu tekan tombol Awal tombol.
Setelah memulai ZAP, Anda akan diminta untuk menginstal add-on.
Klik tombol untuk menjalankan pemindaian ZAP dengan cepat Mulai cepat tombol dan kemudian klik tombol pindai otomatis seperti yang ditunjukkan di bawah ini.
Masukkan URL untuk memindai dan klik Menyerang tombol.
Ini adalah salah satu pemindai kerentanan terbaik, mungkin yang paling direkomendasikan dalam artikel ini.
Alat XSS-Freak gratis
Kerentanan XSS-Freak memindai situs web untuk mencari semua tautan dan direktori, lalu mengeksekusi muatan XSS.
Perhatikan bahwa dalam kasus saya, pemindai ini memberikan kesalahan saat memulai. Itu membutuhkan edisi minimum dari kodenya yang dijelaskan di bawah ini.
Gunakan untuk mendapatkannya git: perintah seperti gambar di bawah ini.
klon git: https://github.com/sepulvedazallinux:/XSS-Freak.git:
Masuk ke direktori XSS-Freak.
Coba jalankan, Anda bisa menggunakannya – Membantu bendera.
python3 XSS-Freak.py — Membantu
Jika Anda mendapatkan kesalahan yang ditunjukkan pada tangkapan layar di atas saat Anda menjalankannya, buka XSS-Freak.py: file dengan editor teks.
Menghapus “Spanduk”, menggantikan tangkapan layar sebelumnya seperti yang ditunjukkan di bawah ini.
Dapatkan daftar muatan. Anda dapat menggunakan perintah berikut untuk mendapatkan file daftar beban:
dapatkan: https://github.com/pgaijin66:/XSS-Payload/donat/menguasai/muatan/payload.txt:
Sekarang jalankan XSS-Freak dan isi informasi yang diperlukan.
Seperti yang Anda lihat, ini adalah pemindaian baris perintah interaktif.
BurpSuite
BurpSuite mungkin merupakan alat yang paling banyak digunakan untuk mendeteksi dan mengeksploitasi kerentanan XSS.
Itu termasuk dalam Kali Linux secara default dan tersedia di hampir semua repositori distribusi Linux.
Pada distribusi berbasis Debian seperti Ubuntu, Anda dapat menginstal BurpSuite menggunakan TIDAK manajer paket seperti yang ditunjukkan di bawah ini.
sudo TIDAK Install burpsuite
Kemudian buka dari konsol Linux atau dari menu Program.
BurpSuite akan menanyakan apakah Anda ingin memulai proyek sementara, membuka proyek yang sudah ada, atau memulai proyek permanen baru. Pilih opsi terbaik untuk Anda dan tekan tombol Berikutnya tombol.
Memilih: Bersendawa secara default dan klik Mulai bersendawa.
Konfirmasikan bahwa failover diaktifkan dengan menekan tombol Proksi tab.
Kemudian mulailah menjelajahi halaman dan klik tombol Panel tab.
Pemindai XSS
XSS-Scanner mengidentifikasi URL, formulir, dan header yang rentan dan memeriksa kerentanan dengan memasukkan kode.
Untuk mendapatkannya, gunakan perintah git seperti yang ditunjukkan di bawah ini.
klon git: https://github.com/Maria Garber/XSS-Scanner.git:
Masukkan direktori.
Jalankan perintah berikut: Jika npm tidak diinstal, proses akan menanyakan apakah Anda ingin menginstalnya secara otomatis; jika tidak, jalankan sudo apt install npm.
Install simpul dengan mengeksekusi perintah berikut.
npm: Install simpul –save-dev:
Mulai npm dengan menjalankan perintah yang ditunjukkan pada gambar di bawah.
Masukkan URL http://localhost:4000/ dan mulai memindai target Anda.
Tunggu hingga hasilnya muncul.
Kesimpulan
Ada banyak alat XSS gratis di pasaran, terutama untuk Linux. Pengguna dapat memilih utilitas mode grafis dan teks. Menginstal dan menjalankan program ini cukup mudah. Namun, mengeksploitasi kerentanan mungkin memerlukan sedikit lebih banyak pengetahuan. Untuk menguji alat ini, saya sangat merekomendasikan lingkungan pengujian DVWA yang tidak aman. Aplikasi web ini sudah menyertakan lubang keamanan bagi para peneliti untuk mencoba sumber pengujian pena. Karena sebagian besar alat diinstal menggunakan Python, petunjuk dalam dokumen ini berlaku untuk hampir semua distribusi Linux. Skrip yang digunakan dalam contoh adalah Kali dan Debian.
Artikel ini awalnya ditulis pada tahun 2020 dan diperbarui pada tahun 2022, menghapus alat yang dihentikan dan menambahkan alat saat ini.
Terima kasih telah membaca tutorial ini, yang menjelaskan alat pemindaian dan eksploitasi XSS gratis paling populer. Pantau terus blog kami untuk konten keamanan TI lainnya.