شرح أداة XSStrike لأكتشاف واستغلال ثغرات XSS
السلام عليكم متابعين قناة ومدونة Shadow Hacker , أداة XSStrike هي اداة قوية لكشف متقدمة لثغرات XSS. لديها محرك قوي . XSStrike هو أول ماسح لثغرات XSS لتوليد الحمولات Payload الخاصة به (الاستغلال). أداة ذكية بما فيه الكفاية للكشف عن السياقات المختلفة والخروج منها.
مميزات الاداة
- Reflected and DOM XSS scanning
 Multi-threaded crawling
 Context analysis
 Configurable core
 WAF detection & evasion
 Intelligent payload generator
 Handmade HTML & JavaScript parser
 Powerful fuzzing engine
 Blind XSS support
 Highly researched work-flow
 Complete HTTP support
 Bruteforce payloads from a file
 Powered by Photon, Zetanize and Arjun
 Payload Encoding
متطلبات الاداة
- Python Versions
 XSStrike is fully compatible with python versions >= 3.4
 Operating Systems
 XSStrike has been tested on Linux (Arch, Debian, Ubnutu), Termux, Windows (7 & 10), Mac, and works as expected. Feel free to report any bugs you encounter.
 Dependencies
شرح تثبيت واستخدام اداة XSStrike
أولاً قم بتوجه لتوزيعة اللينكس التي تستخدمها ثم قم بفتح التيرمنال Terminal وانسخ الأوامر بترتيب
git clone https://github.com/s0md3v/XSStrike.gitسوف يضهر لك بشكل التالي
cd XSStrike
pip3 install -r requirements.txt
اذا لم يعمل معك الأمر تثبيت حزم Paython قم بتجربة الأمر التالي
apt-get install python3-pip
لتشغيل الأداة XSStrike قم بكتابة هاذا الأمر
python3 xsstrike.py
طريقة أستخدام أداة XSStrike وفحص الموقع من ثغرة XSS واستغلالها
ادخل اسم الأداة واضف لها المدخل -u وضع أمامه رابط الموقع , سيصبح على هاذا النحوا
python3 xsstrike.py -u http://example.com/search.php?q=queryوهاذا بعض الأستغلالات التي توفرها لك الأداة
DOM XSS
Reflected XSS
Crawling
python xsstrike.py -u "http://example.com/page.php" --crawl
Fuzzing
Bruteforcing payloads from a file
python3 xsstrike.py -u "http://example.com/page.php?q=query" -f /path/to/file.txt
Interactive HTTP Headers Prompt
Hidden Parameter Discovery
الى هنا انتهى الشرح اتمنى قد نال على اعجابكم واذا كان لديك اي استفسار لا تتردد في طرح تعليق في اسفل الصفحة دمتم في امان الله Shadow Hacker
 








