-->
U3F1ZWV6ZTIxODY5NjI2MzkxX0FjdGl2YXRpb24yNDc3NTI2OTUwNTc=
recent
أخبار ساخنة

شرح أداة XSStrike لأكتشاف واستغلال ثغرات XSS

شرح أداة XSStrike لأكتشاف واستغلال ثغرات XSS


السلام عليكم متابعين قناة ومدونة Shadow Hacker , أداة XSStrike هي اداة قوية  لكشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.

مميزات الاداة


  • Reflected and DOM XSS scanning
    Multi-threaded crawling
    Context analysis
    Configurable core
    WAF detection & evasion
    Intelligent payload generator
    Handmade HTML & JavaScript parser
    Powerful fuzzing engine
    Blind XSS support
    Highly researched work-flow
    Complete HTTP support
    Bruteforce payloads from a file
    Powered by Photon, Zetanize and Arjun
    Payload Encoding

متطلبات الاداة

  • Python Versions

    XSStrike is fully compatible with python versions >= 3.4

    Operating Systems

    XSStrike has been tested on Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac, and works as expected. Feel free to report any bugs you encounter.


    Dependencies

شرح تثبيت واستخدام اداة XSStrike


أولاً قم بتوجه لتوزيعة اللينكس التي تستخدمها ثم قم بفتح التيرمنال Terminal وانسخ الأوامر بترتيب
git clone https://github.com/s0md3v/XSStrike.git
cd XSStrike
pip3 install -r requirements.txt
سوف يضهر لك بشكل التالي


اذا لم يعمل معك الأمر تثبيت حزم Paython قم بتجربة الأمر التالي
apt-get install python3-pip

لتشغيل الأداة XSStrike قم بكتابة هاذا الأمر
python3 xsstrike.py

طريقة أستخدام أداة  XSStrike  وفحص الموقع من ثغرة XSS واستغلالها


ادخل اسم الأداة واضف لها المدخل -u وضع أمامه رابط الموقع , سيصبح على هاذا النحوا

python3 xsstrike.py -u http://example.com/search.php?q=query
وهاذا بعض الأستغلالات التي توفرها لك الأداة


DOM XSS





Reflected XSS




Crawling

python xsstrike.py -u "http://example.com/page.php" --crawl




Fuzzing




Bruteforcing payloads from a file

python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt




Interactive HTTP Headers Prompt




Hidden Parameter Discovery



الى هنا انتهى الشرح اتمنى قد نال على اعجابكم واذا كان لديك اي استفسار لا تتردد في طرح تعليق في اسفل الصفحة دمتم في امان الله Shadow Hacker



الاسمبريد إلكترونيرسالة