BackTrack 5 R1 XSS研究之XSSer(超强XSS攻击利器)使用说明中文版_百 ...

BackTrack 5 R1 XSS研究之XSSer(超强XSS攻击利器)使用说明中文版_百 ...

2023年6月28日发(作者:)

XSSer使用说明

================================================================

简介:

===============================================================

跨站脚本者是一个自动框架,检测,利用和报告基于Web应用XSS漏洞。它包含几个选项,试图绕过某些过滤器,以及各种特殊的代码注入技术。

XSSer由一个遵循GPL V3的团队完成,版权属于psy ( - ).

================================================================

选项与设置:

==============================

xsser [OPTIONS] [-u |-i |-d ] [-g |-p |-c ]

[Request(s)] [Vector(s)] [Bypasser(s)] [Technique(s)] [Final Injection(s)]

Options:

--version 显示程序的版本号

-h, --help 显示帮助信息

-s, --statistics 显示高级显示输出结果

-v, --verbose 激活冗余模式输出结果

--gtk 加载 XSSer GTK 接口

*特别的用法*:

你可以选择 Vector(s) 和 Bypasser(s) 结合特殊的用法来注入代码:

--imx=IMX 利用XSS代码植入来创建一个假的图象

--fla=FLASH 利用XSS代码植入来创建一个假的swf

*选择目标*:

至少有一个选择必须被指定来设置来源以获得目标(s)的url。. 你需要选择然后运行XSSer:

-u URL, --url=URL 键入目标URL进行分析

-i READFILE 从一个文件中读取URL

-d DORK 利用搜索引擎傻瓜式的搜索URL

--De=DORK_ENGINE 傻瓜式的利用搜索引擎 (bing, altavista,yahoo, baidu, yandex,

youdao, webcrawler, ask, etc.查看 文件来核对有效的搜索引擎)

*现则HTTP/HTTPS的连接类型*:

These options can be used to specify which parameter(s) we want to use

like payload to inject code.

-g GETDATA 输入一个负荷来进行审计,使用 GET参数 (例如: '/?q=')

-p POSTDATA 输入一个负荷来进行审计,使用 POST 参数(例如: 'foo=1&bar=')

-c CRAWLING 目标URL的爬行数目(s): 1-99999 --Cw=CRAWLER_WIDTH 爬行深度: 1-5

--Cl 本地目标URL爬行 (默认 TRUE)

*安装 请求*:

这些选项被用来制定如何攻击目标和使用负荷. 你有多重选择:

--cookie=COOKIE 改变你的HTTP Cookie header

--user-agent=AGENT 改变你的 HTTP User-Agent header (默认 SPOOFED)

--referer=REFERER 使用别的HTTP Referer header (默认 NONE)

--headers=HEADERS 额外的 HTTP headers 换行隔开

--auth-type=ATYPE HTTP 认证类型 (基本值类型或者摘要)

--auth-cred=ACRED HTTP 认证证书 (值 name:password)

--proxy=PROXY 使用代理服务器 (tor:localhost:8118)

--timeout=TIMEOUT 设定时间延迟 (默认 30)

--delay=DELAY 设定每一个 HTTP request值 (默认 8)

--threads=THREADS 最大数目的 HTTP requests并发 (默认 5)

--retries=RETRIES 连接超时重试 (默认 3)

*系统验校器*:

这些选项对于有过滤器的XSS 攻击很有效 和或者重复所利用的代码:

--hash 如果目标重复内容,则每次检测hash

(对预知可能错误的结果非常有用)

--heuristic 启发式的设置才检测那些脚本会被过滤: ;<>"'=

*选择 攻击向量(s)*:

这些选项被用在特殊的 XSS 向量源代码来注入到每一个负荷中。非常重要的, 如果你不想尝试通用的XSS注入代码,

请使用默认参数. 只有一个选项:

--payload=SCRIPT OWN - 插入你手动构造的XSS 语句-

--auto AUTO - 从文件中插入 XSSer '报告' 向量

*选择 Bypasser(s)*:

这些选项用来编码所选择的攻击向量,如果目标使用反XSS过滤器代码和IPS规则,则尝试绕过所有的目标上的反XSS 过滤器代码和入侵防御系统规则,

. 总之, 能结合其他的技巧 来提供编码:

--Str 使用 arCode()方法

--Une 使用 Unescape() 函数

--Mix 最小的 arCode() 函数 和 Unescape()函数

--Dec 使用小数编码

--Hex 使用16进制编码

--Hes 使用带分号的16进制编码

--Dwo 编码IP地址向量为双字节 --Doo 编码IP地址向量为八进制

--Cem=CEM 手动尝试不同的字符编码

(反向混淆效果更好) -> (例如: 'Mix,Une,Str,Hex')

*特殊的技巧*:

这些选项被用来尝试不同的XSS 技巧. 你可以进行多重选择:

--Coo COO - 跨站脚本Cookies注入

--Xsa XSA - 跨站Agent 脚本

--Xsr XSR - 跨站 Referer 脚本

--Dcp DCP - DCP注入

--Dom DOM - DOM注入

--Ind IND - HTTP 包含代码的快速响应

--Anchor ANC - 使用影子攻击负荷 (DOM 影子!)

*Select Final injection(s)*:

这些选项在攻击目标中用于特殊代码注入 Important, if you want to exploit on-the-wild

your discovered vulnerabilities. Choose only one option:

--Fp=FINALPAYLOAD OWN - 手动插入注入代码-

--Fr=FINALREMOTE REMOTE - 远程插入注入代码

--Doss DOSs - XSS 对服务端的拒绝服务攻击注入

--Dos DOS - XSS 对客户端的拒绝服务攻击注入

--B64 B64 - META标签 Base64编码(rfc2397)

*Special Final injection(s)*:

These options can be used to execute some 'special' injection(s) in

vulnerable target(s). You can select multiple and combine with your

final code (except with DCP code):

--Onm ONM - 使用 MouseMove() 事件注入代码

--Ifr IFR - 使用