BruteXSS es una poderosa herramienta que utiliza fuerza bruta para encontrar parámetros que exploten la vulnerabilidad del XSS. Inyecta múltiples payloads sacados de un wordlist y los va probando hasta que encuentra uno que funcione. El autor es Shawar Khan , el mismo que publicó la “tool todo-en-uno para pentesting D-TECT“.

xss

Es muy difícil que esta herramienta arroje falsos positivos ya que es muy precisa. Realiza peticiones tanto GET como POSTs y es compatible con aplicaciones web modernas.

Es multiplataforma, por lo que funciona tanto Windows, Linux y Mac OS, o cualquier otro dispositivo que disponga de Python 2.7. Requiere de dos módulos para funcionar:

Colorama: https://pypi.python.org/pypi/colorama/

Mechanize: https://pypi.python.org/pypi/mechanize/

Características Brute XSS:
  • XSS Bruteforcing
  • XSS Scanning
  • Soporta GET/POST requests
  • Diccionario personalizable incluído
  • Interfaz User-friendly
Uso método GET:
COMMAND:  python brutexss.py
METHOD:   g
URL:      http://ift.tt/2bnj5cH
WORDLIST: wordlist.txt
Uso método POST:
COMMAND:   python brutexss.py
METHOD:    p
URL:       http://ift.tt/2bE3ljd
POST DATA: parameter=value&parameter1=value1
WORDLIST:  wordlist.txt
Output:
  ____             _        __  ______ ____  
 | __ ) _ __ _   _| |_ ___  \ \/ / ___/ ___| 
 |  _ \| '__| | | | __/ _ \  \  /\___ \___ \ 
 | |_) | |  | |_| | ||  __/  /  \ ___) |__) |
 |____/|_|   \__,_|\__\___| /_/\_\____/____/ 

 BruteXSS - Cross-Site Scripting BruteForcer

 Author: Shawar Khan - https://shawarkhan.com                      


Select method: [G]ET or [P]OST (G/P): p
[?] Enter URL:
[?] > http://ift.tt/2bnjI6c
[+] Checking if site.com is available...
[+] site.com is available! Good!
[?] Enter post data: > parameter=value&parameter1=value1
[?] Enter location of Wordlist (Press Enter to use default wordlist.txt)
[?] > wordlist.txt
[+] Using Default wordlist...
[+] Loading Payloads from specified wordlist...
[+] 25 Payloads loaded...
[+] Injecting Payloads...

[+] Testing 'parameter' parameter...
[+] 2 / 25 payloads injected...
[!] XSS Vulnerability Found! 
[!] Parameter:  parameter
[!] Payload:    ">prompt(1)

[+] Testing 'parameter1' parameter...
[+] 25 / 25 payloads injected...
[+] 'parameter1' parameter not vulnerable.
[+] 1 Parameter is vulnerable to XSS.
+----+--------------+----------------+
| Id | Parameters   |     Status     |
+----+--------------+----------------+
| 0  |  parameter   |  Vulnerable    |
+----+--------------+----------------+
| 1  |   parameter1 | Not Vulnerable |
+----+--------------+----------------+

Download BruteXSS

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>