Xsser

使用方法:

xsser [OPTIONS] [--all <url> |-u <url> |-i <file> |-d <dork> (options)|-l ] [-g <get> |-p <post> |-c <crawl> (options)] 。
[请求(s)] [检查器(s)] [矢量(s)] [反XSS/IDS] [绕过器(s)] [技术(s)] [最终注入(s)] [报告] {杂项}。

跨站 "脚本器 "是一个自动框架,用于检测、利用和报告基于网络的XSS漏洞。
报告基于Web的应用程序中的XSS漏洞。

选项:
 --version 显示程序的版本号并退出
 -h, --help 显示此帮助信息并退出
 -s, --statistics 显示高级统计输出结果
 -v, --verbose 激活verbose模式输出结果
 --gtk 启动XSSer GTK界面
 --wizard 启动Wizard帮助程序!

 *特殊功能*:
   你可以设置Vector(s)和Bypasser(s)来建立复杂的XSS脚本。
   代码嵌入。XST允许你发现目标是否有以下漏洞
   '跨站追踪'[CAPEC-107]:

   --imx=IMX IMX --创建一个带有XSS的图片(--imx image.png)
   --fla=FLASH FLA --用XSS创建一个Flash电影 (--fla movie.swf)
   --xst=XST XST --跨站追踪 (-xst http(s)://host.com)

 *选择目标(s)*:
   这些选项中至少有一个必须被指定,以设置来源
   从中获取目标尿液:

   --all=TARGET 自动审核整个目标
   -u URL, --url=URL 输入要审计的目标
   -i READFILE 从文件中读取目标(s)urls
   -d DORK 使用查询来搜索目标(例如: 'news.php?id=')
   -l 从 "dorks "的列表中搜索
   --De=DORK_ENGINE 使用这个搜索引擎(默认:DuckDuckGo)
   --Da 使用所有的搜索引擎进行大规模的搜索

 *选择HTTP/HTTPS连接的类型(s)*:
   这些选项可以用来指定我们要使用哪些参数作为有效载荷。
   作为有效载荷。将 "XSS "作为关键词设置在你想注入的地方。
   注入:

   -g GETDATA 使用GET方式发送有效载荷(例如:'/menu.php?id=XSS')
   -p POSTDATA 使用POST发送有效载荷(例如: 'foo=1&bar=XSS')
   -c CRAWLING 要在目标上抓取的URL数量: 1-99999
   --Cw=CRAWLER_WIDTH 爬虫的深入程度:1-5(默认:2)
   --Cl 只抓取本地目标尿液(默认:FALSE)。

 *配置请求*:
   这些选项可以用来指定如何连接到目标(s)的
   有效载荷。你可以选择多个:

   --head 在开始测试前发送一个HEAD请求
   --cookie=COOKIE 改变你的HTTP Cookie头
   --drop-cookie 忽略响应中的Set-Cookie标头
   --user-agent=AGENT 改变你的HTTP用户代理头(默认:SPOOFED)。
   --referer=REFERER 使用另一个HTTP Referer头(默认:NONE)。
   --xforw 用随机IP值设置你的HTTP X-Forwarded-For。
   --xclient 用随机的IP值来设置你的HTTP X-Client-IP
   --headers=HEADERS 额外的HTTP头,换行分开。
   --auth-type=ATYPE HTTP认证类型(Basic, Digest, GSS或NTLM)。
   --auth-cred=ACRED HTTP认证证书(姓名:密码)。
   --check-tor 检查是否正确使用了Tor
   --proxy=PROXY 使用代理服务器(tor:http://localhost:8118)。
   --ignore-proxy 忽略系统默认的HTTP代理
   --timeout=TIMEOUT 选择你的超时时间(默认:30)。
   --retries=RETRIES 连接超时时重试(默认:1)。
   --threads=THREADS 最大并发请求数(默认:5)。
   --delay=DELAY 每个请求之间的延迟时间为秒(默认为0)
   --tcp-nodelay 使用TCP_NODELAY选项
   --follow-redirects 关注服务器的重定向(默认:FALSE)
   --follow-limit=FLI 设置重定向请求的限制(默认值:50)

 *检查系统*:
   这些选项对于了解你的目标是否使用过滤器
   对抗XSS攻击:

   --hash 发送一个哈希值以检查目标是否在重复内容
   --heuristic 发现通过使用启发式方法过滤的参数
   --discode=DISCODE 在回复中设置代码,以丢弃一个注入内容
   --checkaturl=ALT 检查回复是否使用: <替代的url> [又称BLIND-XSS] 。
   --checkmethod=ALTM 检查回复的方式: GET或POST(默认:GET)
   --checkatdata=ALD 使用以下方式检查回复: <替代的有效载荷>。
   --reverse-check 建立一个从目标到XSSer的反向连接

 *选择矢量*:
   这些选项可以用来指定注入(s)代码。重要的是,如果
   重要的是,你不想注入一个默认使用的普通XSS矢量。选择
   只有一个选项:

   --payload=SCRIPT OWN --注入你自己的代码
   --auto AUTO --注入由XSSer提供的向量列表
 *选择有效载荷(s)*:
   这些选项可以用来设置XSSer提供的向量列表。
   仅在需要时选择:

   --auto-set=FZZ_NUM ASET --限制注入的向量(默认:1293)
   --auto-info AINFO - 只选择有INFO的向量(默认: FALSE)
   --auto-random ARAND - 设置随机顺序(默认: FALSE)

 *反XSS防火墙规则*:
   这些选项可以用来试图绕过特定的WAF/IDS产品
   和一些反XSS浏览器过滤器。仅在需要时选择:

   --Phpids0.6.5 PHPIDS (0.6.5) [全部]
   --Phpids0.7 PHPIDS (0.7) [全部] 。
   --Imperva Imperva Incapsula [全部都是]
   --Webknight WebKnight (4.1) [Chrome].
   --F5bigip F5 Big IP [Chrome + FF + Opera] 。
   --Barracuda Barracuda WAF [全部] 。
   --Modsec Mod-Security [全部] 。
   --Quickdefense QuickDefense [Chrome浏览器]
   --Sucuri SucuriWAF[全部]
   --Firefox火狐浏览器12[及以下]
   --Chrome Chrome 19 & Firefox 12 [及以下版本]
   --Opera Opera 10.5[及以下]。
   --Iexplorer IExplorer 9 & Firefox 12 [及以下]。

 *选择Bypasser(s)*:
   这些选项可以用来对载体进行编码,并试图绕过
   可能的反XSS过滤器。它们可以与其他技术相结合:

   --Str 使用String.FromCharCode()方法
   --Une 使用 Unescape()函数
   --Mix 混合 String.FromCharCode() 和 Unescape()
   --Dec 使用十进制编码
   --Hex 使用十六进制编码
   --Hes 使用带分号的十六进制编码
   --Dwo 用DWORD对IP地址进行编码
   --Doo 用八进制编码 IP 地址
   --Cem=CEM 设置不同的 "字符编码突变"。
                       (颠倒混淆器)(例如:'Mix,Une,Str,Hex')。

 *特殊技术*:
   这些选项可以用来注入代码,使用不同的XSS
   技术和模糊化矢量注入代码。你可以选择多个:

   --Coo COO --跨站脚本Cookie注入
   --Xsa XSA --跨站代理脚本攻击
   --Xsr XSR --跨网站引用者脚本攻击
   --Dcp DCP --数据控制协议的注入
   --Dom DOM --文档对象模型的注入
   --Ind IND --HTTP 响应分割诱导代码

 *选择最终注入(s)*:
   这些选项可以用来指定最终的代码来注入到
   脆弱的目标(s)。如果你想利用 "野生",这很重要。
   重要的是,如果你想利用发现的漏洞。只选择一个选项:

   --Fp=FINALPAYLOAD OWN --利用你自己的代码
   --Fr=FINALREMOTE REMOTE --远程利用一个脚本。

 *特殊的最终注入*:
   这些选项可以用来在易受攻击的目标上执行一些 "特殊 "的注入。
   脆弱的目标。你可以选择多个并将它们与
   你的最终代码(除了DCP漏洞):

   --Anchor ANC --使用 "Anchor Stealth "有效载荷器(DOM阴影!)。
   --B64 B64 --META标签中的Base64代码编码(rfc2397)
   --Onm ONM --使用onMouseMove()事件
   --Ifr IFR --使用<iframe>源标签
   --Dos DOS --XSS(客户端)拒绝服务
   --Doss DOSs --XSS(服务器)拒绝服务

 *报告*:
   --保存 导出到文件(XSSreport.raw)
   --xml=FILEXML 导出到XML (--xml file.xml)

 *杂项*:
   --silent 抑制控制台输出结果
   --alive=ISALIVE 在检查目标是否存活前设置错误限制
   --update 检查最新的稳定版本