miércoles, 10 de noviembre de 2010

XSSER

Saludos Mundo Libre

Voy abler de una exelente herramienta de codigo abierto

XSSer es una herramienta de penetración de código abierto herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.

Contiene varias opciones para tratar de eludir los filtros de algunos, y diversas técnicas especiales de inyección de código.

forma de uso

./XSSer.py [OPTIONS] [-u |-i |-d ] [-g |-p |-c ] [Request(s)] [Vector(s)] [Bypasser(s)] [Technique(s)] [Final Injection(s)]

Options:


--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose verbose (default: no)
-s show statistics with all injection attempts responses
-w output all results directly to template (XSSlist.dat)
--xml=FILEXML output 'positives' to aXML file (--xml filename.xml)
--publish output 'positives' to Social Networks (identi.ca)
--short=SHORTURLS output -final code- shortered (tinyurl, is.gd)
--imx=IMX create a false image with XSS code embedded
--fla=FLASH create a false .swf file with XSS code embedded
--check send a hash to pre-check if target repeats all content
recieved (usefull to reduce 'false positive' results)
--launch launch a browser at the end, with each 'positive'
final code injection(s) discovered

Seleccione el destino (s) :
Al menos una de estas opciones se debe especificar para establecer la fuente para conseguir objetivo (s) de urls. Usted tiene que elegir para ejecutar XSSer:

-u URL, --url=URL Enter target(s) to audit
-i READFILE Read target URLs from a file
-d DORK Process search engine dork results as target urls
--De=DORK_ENGINE Search engine to use for dorking (duck, altavista,
bing, baidu, yandex, yebol, youdao, google, yahoo)

Seleccionar el tipo de HTTP / HTTPS conexión (s) :
Estas opciones se pueden utilizar para especificar qué parámetro (s) que desea utilizar como carga para inyectar código.

-g GETDATA Enter payload to audit using GET. (ex: '/menu.php?q=')
-p POSTDATA Enter payload to audit using POST. (ex: 'foo=1&bar=')
-c CRAWLING Crawl target hierarchy parameters (can be slow!)
--Cw=CRAWLING_WIDTH Number of urls to visit when crawling (deeping level)

Configurar Solicitud (s) :
Estas opciones se pueden utilizar para especificar cómo conectar al objetivo (s) de carga útil (s). Puede seleccionar múltiples:

--cookie=COOKIE Change your HTTP Cookie header
--user-agent=AGENT Change your HTTP User-Agent header (default SPOOFED)
--referer=REFERER Use another HTTP Referer header (default NONE)
--headers=HEADERS Extra HTTP headers newline separated
--auth-type=ATYPE HTTP Authentication type (value Basic or Digest)
--auth-cred=ACRED HTTP Authentication credentials (value name:password)
--proxy=PROXY Use proxy server (tor: http://localhost:8118)
--timeout=TIMEOUT Select your Timeout (default 30)
--delay=DELAY Delay in seconds between each HTTP request (default 8)
--threads=THREADS Maximum number of concurrent HTTP requests (default 1)
--retries=RETRIES Retries when the connection timeouts (default 3)

Seleccione el vector (s) :
Estas opciones se pueden utilizar para especificar un vector XSS código fuente para inyectar en cada carga. Importante, si usted no quiere tratar de inyectar un vector XSS común, usado por defecto. Elija sólo una opción

--payload=SCRIPT OWN - Insert your XSS construction -manually-
--auto AUTO - Insert XSSer 'reported' vectors from file

Seleccione Bypasser (s) :
Estas opciones se pueden utilizar para codificar vector seleccionado (s) para tratar de eludir todos los filtros posibles anti-XSS en el objetivo (s) de código y algunas reglas IPS, si el objetivo de usarlo. Además, puede combinarse con otras técnicas para proporcionar codificación:

--Str Use method String.FromCharCode()
--Une Use function Unescape()
--Mix Mix String.FromCharCode() and Unescape()
--Dec Use Decimal encoding
--Hex Use Hexadecimal encoding
--Hes Use Hexadecimal encoding, with semicolons
--Dwo Encode vectors IP addresses in DWORD
--Doo Encode vectors IP addresses in Octal
--Cem Try -manually- different Character Encoding mutations
(reverse obfuscation: good) -> (ex:'Mix,Une,Str,Hex')

Técnica Especial (s) :
Estas opciones se pueden utilizar para tratar de inyectar código utilizando diferentes tipos de técnicas de XSS. Puede seleccionar múltiples:

--Coo COO - Cross Site Scripting Cookie injection
--Xsa XSA - Cross Site Agent Scripting
--Xsr XSR - Cross Site Referer Scripting
--Dcp DCP - Data Control Protocol injections
--Dom DOM - Use Anchor Stealth (DOM shadows!)

Seleccione la inyección final (s) :
Estas opciones se pueden utilizar para especificar el código final para inyectar en blanco vulnerable (s). Importante, si desea explotar en la naturaleza-sus vulnerabilidades descubiertas. Elija sólo una opción:

--Fp=FINALPAYLOAD OWN - Insert your final code to inject -manually-
--Fr=FINALREMOTE REMOTE - Insert your final code to inject -remotelly-
--B64 B64 - Base64 code encoding in META tag (rfc2397)
--Dos DOS - XSS Denial of service (client) attack!!

Inyección Especial Final (s) :
Estas opciones se pueden utilizar para ejecutar algunos "especiales" de la inyección (s) en un blanco vulnerable (s). Puede seleccionar varias y se combinan con el código final:

--Onm ONM - Use onMouseMove() event to inject code
--Ifr IFR - Use "iframe" source tag to inject code





No hay comentarios:

Publicar un comentario