Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
febrero
(Total:
32
)
- Las 10 mejores herramientas de seguridad del 2015 ...
- La Raspberry Pi 3 Model B tendrá Wi-Fi y Bluetooth
- Google y la tecnología RCS: el fin de los SMS
- Un senador anti-videojuegos violentos irá a la cár...
- YouTube ya permite difuminar cualquier objeto de u...
- XSSer: Cross Site Scripter v1.7b
- Ejemplo de ingeniería social en la DEFCON 23
- Herramientas para realizar análisis forenses a dis...
- John McAfee ofrece al FBI descifrar el iPhone del ...
- Skype estrena videollamadas grupales para iOS y A...
- Google, HTTPS, y la Internet de los muertos
- Cómo desbloquear el patrón de seguridad de tu smar...
- ZFS será incluido de forma predeterminada en Ubunt...
- Apple se niega a desbloquear el iPhone de uno de l...
- La API de gráficos Vulkan ya está aquí, y tu GPU n...
- Una vulnerabilidad en Linux de ejecución remota de...
- Disponible VeraCrypt 1.17 con importantes cambios ...
- SMiD, un dispositivo para cifrar antes de subir a ...
- Imponer puertas traseras no detendrá el cifrado de...
- Solo 1% de apps logra retorno de capital a inversi...
- Controlar ficheros abiertos en la red con NetworkO...
- Tron, script de limpieza de malware todo en uno
- Google pone fecha final a Flash en los anuncios de...
- LibreOffice 5.1 con nueva interfaz de usuario y li...
- GMail alertará sobre emails sin cifrar
- Cuckoo Sandbox 2.0 Release Candidate 1
- El grupo chino 3DM no crakeará juegos de PC durant...
- El CCN-CERT actualiza la guía para defenderse del ...
- Cómo usar ffmpeg para editar video
- Microsoft publica EMET 5.5
- Un osito de Fisher-Price habría servido para obten...
- Anonymous hackea a El Corte Inglés y filtra las cu...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
XSSer: Cross Site Scripter v1.7b
jueves, 25 de febrero de 2016
|
Publicado por
el-brujo
|
Editar entrada
XSSer es un framework de código libre escrito en python, que permite la
automatización de procesos de detección, explotación y publicación de
inyecciones de código “scripting”. Contiene diversas técnicas, tanto
para evadir filtros, cómo para explotar código sobre vulnerabilidades de
tipo XSS. En la presentación se mostrará la historia y evolución del
proyecto, así cómo, una relación de todas las posibilidades que permite
la herramienta, tanto desde el punto de vista de un auditor de seguridad
profesional, cómo para aquellas personas que apenas tengan
conocimientos.
Introducción
- Configuration (works with Tor):
- Global Map:
- Spidering:
Introducción
Cross Site Scripting (XSS)
- Las vulnerabilidades de XSS abarcaban cualquier ataque que permita ejecutar código de "scripting" en el contexto de otro sitio web.
- Se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web.
- Usualmente no se validan correctamente los datos de entrada que son usados en algunas aplicaciones permitiendo enviar un script malicioso a la aplicación.
- Para funcionar necesitan un punto de entrada, que suelen ser los formularios.
- A través de un ataque XSS, se puede secuestrar cuentas, cambiar configuraciones de los usuarios, acceder a partes restringidas del sitio, modificar el contenido del sitio, etc.
Tipos de ataques XSS
Ataques Directos- El ataque de forma directa de XSS (también llamado XSS persistente), se presenta cuando el atacante consigue embeber código HTML malicioso, directamente en los sitios Webs que así lo permiten.
- Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicar contenido.
- Este tipo de ataques suele ser el más común, y el código del atacante, se basa en etiquetas HTML (del tipo o
- El resultado muestra una ventana con el texto "hola-mundo".
- Esta vulnerabilidad suele ser usada para efectuar robo de sesiones y phishing.
DESCRIPCIÓN DE XSSer
Se trata de un framework que permite:
- Detectar vulnerabilidades de tipo XSS
- Explorar dichas vulnerabilidades de forma local o remota.
- Reportar en tiempo real las vulnerabilidades encontradas.
Entre sus principales funcionalidades destacan:
- Interfaz gráfica
- Dorking
- Soporte para GET y POST (esto es importante ya que en herramientas tratadas en artículos anteriores solo se podían realizar inyecciones con GET).
- Crawling
- Proxy
- Análisis heurístico
- Exploits preconfigurados
- Opciones de exportación.
- Diferentes bypassers para evadir los filtros
Tipos de inyecciones permitidas:
- XSS clásica (ejecución de código en un script incrustado)
- Cookie Injection
- Cross Site “Agent” Scripting
- Cross Site “Refer” Scripting
- Inyecciones en “Data Control Protocol” y “Document Objetct Model”
- HTTP Response Splitting Induced
- Download (.tar.gz): XSSer v1.7-1.tar.gz -> md5: a632d9461fc3f73ea3ba2a717b79f45a
- Download (.zip): XSSer v1.7-1.zip -> md5: 1d29f647ec70dc68f927127fbfb1b519
- Torrent (.tar.gz): XSSer v1.7-1.tar.gz.torrent -> md5: 25f14e12455d832be37a2dca5355f70c
- Torrent (.zip): XSSer v1.7-1.zip.torrent -> md5: bf9cf0efb05f9ebaf3b176eabbb183c5
- Or update your copy directly from github:
git clone https://github.com/epsylon/xsser-public
EJEMPLOS DE USO
- Inyección básica
xsser -u “victima.com”
- Inyección automática (prueba todos los vectores)
xsser -u “victima.com” --auto
- Inyección con payload personalizado
xsser -u “victima.com” --payload=”>”
- Explotación en local
xsser -u “victima.com” --Fp = “”
- Explotación en remoto
xsser -u “victima.com” --Fr=””
- Utilización de dorking
xsser -d “inurl: admin/echo” --De “google” --Fp =””
- Utilización de proxy y spoofin de cabecera HTTP Refer
xsser -u “victima.com” --proxy http://localhost:8118 --refer “666.666.666.666”
- Utilización de encoding hexadecimal
xsser -u “victima.com” --Hex
- Inyección múltiple con 5 hilos y codificación con mutación
xsser -u “victima.com” --Cem --threads “5”
- Utilización del crawler con profundidad 3 y 4 páginas
xsser -u “victima.com” -c3 --Cw=4
- Explotación a través de POST
xsser -u “victima.com” -p “target_host=nombre&dns-lookup-php-submit-button=Lookup+DNS”
XSSER GTK
Se trata de una opción algo más intuitiva de usar XSSer.- Configuration (works with Tor):
- Global Map:
- Spidering:
La herramienta se inicia con:
xsser --gtk
Gracias a la utilización del “Wizard
Helper” puede llevarse a cabo la explotación guiada de forma mucho más
sencilla que por línea de comandos
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.