lunes, 22 de julio de 2019

BruteXSS - Cross-Site Scripting BruteForcer


El proyecto BruteXSS está patrocinado y respaldado por el analizador de seguridad de aplicaciones web Netsparker
Descargo de responsabilidad: el autor no se hace responsable de ningún daño causado con esta herramienta. Esta herramienta solo debe utilizarse con fines educativos y para pruebas de penetración.
###Compatibilidad:
  • Windows , Linux o cualquier dispositivo que ejecute python 2.7
###Requerimientos:
  • Python 2.7
  • Wordlist incluida(wordlist.txt)
  • Modulos requeridos: Colorama, Mechanize
###Modulos Requeridos:
###Descripción: 
BruteXSS es un Cross-Site Scripting Brutforcer muy potente y rápido que se usa para hacer fuerza bruta de parámetros. BruteXSS inyecta varias cargas útiles cargadas de una lista de palabras especificada y las dispara en los parámetros especificados y escanea si alguno de los parámetros es vulnerable a la vulnerabilidad de XSS. BruteXSS es muy preciso en su tarea y no hay posibilidad de falsos positivos ya que el escaneo es muy poderoso. BruteXSS admite solicitudes POST y GET, lo que lo hace compatible con las aplicaciones web modernas.
###Características:
  • XSS Bruteforcing
  • XSS Scanning
  • Supports GET/POST requests
  • Custom wordlist can be included
  • User-friendly UI
###Uso (GET Method):
COMMAND: python brutexss.py
METHOD: g
URL: http://www.site.com/?parameter=value
WORDLIST: wordlist.txt
###Uso (POST method):
COMMAND: python brutexss.py
METHOD: p
URL: http://www.site.com/file.php
POST DATA: parameter=value&parameter1=value1
WORDLIST: wordlist.txt
###Output:
____ _ __ ______ ____
| __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___|
| |_) | | | |_| | || __/ / \ ___) |__) |
| _ \| '__| | | | __/ _ \ \ /\___ \___ \ |____/|_| \__,_|\__\___| /_/\_\____/____/
Author: Shawar Khan - https://shawarkhan.com
BruteXSS - Cross-Site Scripting BruteForcer Select method: [G]ET or [P]OST (G/P): p
[?] Enter post data: > parameter=value&parameter1=value1
[?] Enter URL: [?] > http://site.com/file.php [+] Checking if site.com is available... [+] site.com is available! Good!
[+] Loading Payloads from specified wordlist...
[?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist... [+] 25 Payloads loaded... [+] Injecting Payloads...
[+] Testing 'parameter1' parameter...
[+] Testing 'parameter' parameter... [+] 2 / 25 payloads injected... [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: "><script>prompt(1)</script> [+] 25 / 25 payloads injected...
| 0 | parameter | Vulnerable |
[+] 'parameter1' parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +----+--------------+----------------+ | Id | Parameters | Status | +----+--------------+----------------+ +----+--------------+----------------+
+----+--------------+----------------+
| 1 | parameter1 | Not Vulnerable |

Web de la herramienta: https://github.com/
No olvides Compartir... 


Siguenos en twitter: @disoftin

No hay comentarios:

Publicar un comentario

Más leídas este mes