El proyecto BruteXSS está patrocinado y respaldado por el analizador de seguridad de aplicaciones web Netsparker
Descargo de responsabilidad: el autor no se hace responsable de ningún daño causado con esta herramienta. Esta herramienta solo debe utilizarse con fines educativos y para pruebas de penetración.
###Compatibilidad:
- Windows , Linux o cualquier dispositivo que ejecute python 2.7
###Requerimientos:
- Python 2.7
- Wordlist incluida(wordlist.txt)
- Modulos requeridos: Colorama, Mechanize
###Modulos Requeridos:
- Colorama: https://pypi.python.org/pypi/colorama/
- Mechanize: https://pypi.python.org/pypi/mechanize/
###Descripción:
BruteXSS es un Cross-Site Scripting Brutforcer muy potente y rápido que se usa para hacer fuerza bruta de parámetros. BruteXSS inyecta varias cargas útiles cargadas de una lista de palabras especificada y las dispara en los parámetros especificados y escanea si alguno de los parámetros es vulnerable a la vulnerabilidad de XSS. BruteXSS es muy preciso en su tarea y no hay posibilidad de falsos positivos ya que el escaneo es muy poderoso. BruteXSS admite solicitudes POST y GET, lo que lo hace compatible con las aplicaciones web modernas.
###Características:
- XSS Bruteforcing
- XSS Scanning
- Supports GET/POST requests
- Custom wordlist can be included
- User-friendly UI
###Uso (GET Method):
COMMAND: python brutexss.pyMETHOD: g
URL: http://www.site.com/?parameter=valueWORDLIST: wordlist.txt
###Uso (POST method):
COMMAND: python brutexss.pyMETHOD: p
URL: http://www.site.com/file.phpPOST DATA: parameter=value¶meter1=value1WORDLIST: wordlist.txt
###Output:
____ _ __ ______ ____| __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___|
| |_) | | | |_| | || __/ / \ ___) |__) || _ \| '__| | | | __/ _ \ \ /\___ \___ \ |____/|_| \__,_|\__\___| /_/\_\____/____/Author: Shawar Khan - https://shawarkhan.comBruteXSS - Cross-Site Scripting BruteForcer Select method: [G]ET or [P]OST (G/P): p[?] Enter post data: > parameter=value¶meter1=value1[?] Enter URL: [?] > http://site.com/file.php [+] Checking if site.com is available... [+] site.com is available! Good![+] Loading Payloads from specified wordlist...[?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist... [+] 25 Payloads loaded... [+] Injecting Payloads...[+] Testing 'parameter1' parameter...[+] Testing 'parameter' parameter... [+] 2 / 25 payloads injected... [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: "><script>prompt(1)</script> [+] 25 / 25 payloads injected...| 0 | parameter | Vulnerable |[+] 'parameter1' parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +----+--------------+----------------+ | Id | Parameters | Status | +----+--------------+----------------+ +----+--------------+----------------++----+--------------+----------------+| 1 | parameter1 | Not Vulnerable |
0 Comentarios