Saludos mis queridos fieles lectores en esta oportunidad les traigo una herramienta llamada xsscrapy que desde su libera miento ha tenido criticas positivas en lo que es la auditoria de vulnerabilidad XSS y también de SQL, la herramienta esta basada en lenguaje python, su función es capturar todos los módulos de una plataforma web mediante un "Spider" y a la ves inyectar codigo payload para explotar los fallos que la plataforma otorga.
Esta herramienta esta dedicada a las personas que se basan en encontrar fallos de este tipo de vulnerabilidad conocida como "XSS" / Cross-site scripting, que es un error típico de algunas paginas web, que tienen una mal cierre de código javascript , que puede ser aprovechado para insertar código malicioso en el servidor web.
Existen 2 tipos de XSS
Directa - ( llamada también persistente) Es un tipo de xss que permite insertar los códigos html que permitan insertar " <Script> " o " <Iflame>, la cual genera que el script se quede insertado para siempre en el directorio web afectado, en su mayoría en POST
Indirecta ( llamada también reflejada ) Este tipo de xss consiste modificar valores que estén en la pagina web para pasar dos variables de paginas web, que solamente aparecerá con el código añadido en GET mayormente.
Descarga:
https://github.com/danmcinerney/xsscrapyInstalación:
root@kali:~# git clone https://github.com/DanMcInerney/xsscrapy.gitroot@kali:~# cd xsscrapy
root@kali:~# wget https://bootstrap.pypa.io/get-pip.py
root@kali:~# python get-pip.py
root@kali:~# pip install -r requirements.txt
Una ves instalado correctamente los requisitos que pide la herramienta no olvidan darle permisos chmod 775 * , su ejecución es demasiada fácil.
En mi caso haré esta prueba de concepto en la web de la nato ( Organización del Tratado del Atlántico Norte, en la asamblea del parlamento ) http://www.nato-pa.int , pero antes ustedes pueden ver las opciones que consta la herramienta.
Modo de ejecución
Escaneo simple:
./xsscrapy.py -u http://example.com
escaneo mediante inicio de sesión :
./xsscrapy.py -u http://example.com/login_page -l nombre_usuario
Si desea iniciar sesión con autenticación básica HTTP:
./xsscrapy.py -u -l http://example.com/login_page LoginName --basic
Si desea limitar las conexiones simultáneas a 20:
./xsscrapy.py -u http://example.com -c 20
Si desea evaluar límite a 60 solicitudes por minuto:
./xsscrapy.py -u http://example.com/ -r 60
En mi caso haré el escaneo simple:
root@kali:~/xsscrapy# ./xsscrapy.py -u http://www.nato-pa.int
Como vemos la herramienta esta empezando hacer un spider de los servicios GET,POST y inyectando payloads para comprobar si es vulnerable o no, en mi caso ,le acabo de tomar una captura en la parte donde arrojo una vulnerabilidad con el supuesto payload.
deseo aclarar en que al momento del escaneo automáticamente se guardara un archivo con los fallos encontrados en la carpeta de xsscrapy, en mi caso lo ejecutare por la terminal con nano:
Nos aparecen los links con sus parámetros comprometidos en mi caso entraremos a uno de ellos para inyectar nuestro Script de alerta preferido, en mi caso lo añadiré con uno básico:
No hay comentarios:
Publicar un comentario