CODEBY_SEC Telegram 8789
XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.

📎Основные характеристики:
⏺️Отраженное и DOM XSS сканирование
⏺️Многопоточное сканирование
⏺️Анализ контекста
⏺️Настраиваемое ядро
⏺️Обнаружение и обход WAF
⏺️Сканирование устаревших JS lib
⏺️Интеллектуальный генератор полезной нагрузки
⏺️Ручной парсер HTML и JavaScript
⏺️Мощный движок фаззинга
⏺️Поддержка слепого XSS
⏺️Тщательно исследованный рабочий процесс
⏺️Полная поддержка HTTP
⏺️Перебор полезных нагрузок из файла
⏺️Работает на Photon, Zetanize и Arjun
⏺️Кодирование полезной нагрузки

📁Установка:
git clone https://github.com/s0md3v/XSStrike.git

pip3 install -r requirements.txt --break-system-packages


✔️Запуск:
python3 xsstrike.py


Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u или --url - наша цель:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf"

--data - позволит передавать параметры в теле запроса:
python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer

Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰

Ссылка на репозиторий: https://github.com/s0md3v/XSStrike
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥86



tgoop.com/codeby_sec/8789
Create:
Last Update:

XSStrike — это пакет для обнаружения межсайтового скриптинга, оснащенный четырьмя написанными вручную парсерами, интеллектуальным генератором полезной нагрузки, мощным движком фаззинга и невероятно быстрым сканером.
Вместо того, чтобы вводить полезные данные и проверять их работоспособность, как это делают все остальные инструменты, XSStrike анализирует ответ с помощью нескольких парсеров, а затем создает полезные данные, которые гарантированно будут работать благодаря контекстному анализу, интегрированному с движком фаззинга.

📎Основные характеристики:
⏺️Отраженное и DOM XSS сканирование
⏺️Многопоточное сканирование
⏺️Анализ контекста
⏺️Настраиваемое ядро
⏺️Обнаружение и обход WAF
⏺️Сканирование устаревших JS lib
⏺️Интеллектуальный генератор полезной нагрузки
⏺️Ручной парсер HTML и JavaScript
⏺️Мощный движок фаззинга
⏺️Поддержка слепого XSS
⏺️Тщательно исследованный рабочий процесс
⏺️Полная поддержка HTTP
⏺️Перебор полезных нагрузок из файла
⏺️Работает на Photon, Zetanize и Arjun
⏺️Кодирование полезной нагрузки

📁Установка:

git clone https://github.com/s0md3v/XSStrike.git

pip3 install -r requirements.txt --break-system-packages


✔️Запуск:
python3 xsstrike.py


Давайте рассмотрим ключи, благодаря которым мы сможем сканировать URL:
-u или --url - наша цель:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf"

--data - позволит передавать параметры в теле запроса:
python3 xsstrike.py -u "http://example.com/search.php" --data "q=ctf"
--path - позволит внедрить полезные данные в URL-путь:
python3 xsstrike.py -u "http://example.com/search/" --path
--json - позволит передать данные в json формате:
python3 xsstrike.py -u "http://example.com/search.php" --data '{"q":"ctf"}' --json
--crawl - с помощью этого ключа начинается процесс краулинга:
python3 xsstrike.py -u "http://example.com/search.php" --crawl
--fuzzer - Фаззер предназначен для тестирования фильтров и брандмауэров веб-приложений:
python3 xsstrike.py -u "http://example.com/search.php?q=ctf" --fuzzer

Это только очень маллая часть возможностей этого инструмента, ссылка на репозиторий ниже, Исследуйте!🥰

Ссылка на репозиторий: https://github.com/s0md3v/XSStrike

BY Codeby




Share with your friend now:
tgoop.com/codeby_sec/8789

View MORE
Open in Telegram


Telegram News

Date: |

With the administration mulling over limiting access to doxxing groups, a prominent Telegram doxxing group apparently went on a "revenge spree." Ng was convicted in April for conspiracy to incite a riot, public nuisance, arson, criminal damage, manufacturing of explosives, administering poison and wounding with intent to do grievous bodily harm between October 2019 and June 2020. Telegram is a leading cloud-based instant messages platform. It became popular in recent years for its privacy, speed, voice and video quality, and other unmatched features over its main competitor Whatsapp. The administrator of a telegram group, "Suck Channel," was sentenced to six years and six months in prison for seven counts of incitement yesterday. To edit your name or bio, click the Menu icon and select “Manage Channel.”
from us


Telegram Codeby
FROM American