شرح أداة XSStrike لأكتشاف واستغلال ثغرات XSS
السلام عليكم متابعين قناة ومدونة Shadow Hacker , أداة XSStrike هي اداة قوية لكشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.
مميزات الاداة
- Reflected and DOM XSS scanning
Multi-threaded crawling
Context analysis
Configurable core
WAF detection & evasion
Intelligent payload generator
Handmade HTML & JavaScript parser
Powerful fuzzing engine
Blind XSS support
Highly researched work-flow
Complete HTTP support
Bruteforce payloads from a file
Powered by Photon, Zetanize and Arjun
Payload Encoding
متطلبات الاداة
- Python Versions
XSStrike is fully compatible with python versions >= 3.4
Operating Systems
XSStrike has been tested on Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac, and works as expected. Feel free to report any bugs you encounter.
Dependencies
شرح تثبيت واستخدام اداة XSStrike
أولاً قم بتوجه لتوزيعة اللينكس التي تستخدمها ثم قم بفتح التيرمنال Terminal وانسخ الأوامر بترتيب
git clone https://github.com/s0md3v/XSStrike.gitسوف يضهر لك بشكل التالي
cd XSStrike
pip3 install -r requirements.txt
اذا لم يعمل معك الأمر تثبيت حزم Paython قم بتجربة الأمر التالي
apt-get install python3-pip
لتشغيل الأداة XSStrike قم بكتابة هاذا الأمر
python3 xsstrike.py
طريقة أستخدام أداة XSStrike وفحص الموقع من ثغرة XSS واستغلالها
ادخل اسم الأداة واضف لها المدخل -u وضع أمامه رابط الموقع , سيصبح على هاذا النحوا
python3 xsstrike.py -u http://example.com/search.php?q=queryوهاذا بعض الأستغلالات التي توفرها لك الأداة
DOM XSS
Reflected XSS
Crawling
python xsstrike.py -u "http://example.com/page.php" --crawl
Fuzzing
Bruteforcing payloads from a file
python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt
Interactive HTTP Headers Prompt
Hidden Parameter Discovery
الى هنا انتهى الشرح اتمنى قد نال على اعجابكم واذا كان لديك اي استفسار لا تتردد في طرح تعليق في اسفل الصفحة دمتم في امان الله Shadow Hacker