教程合集
【导航】教程检索清单
A01-Windows安装VMWare Workstation
A02-VMware安装CentOS
A03-解压版CentOS7使用方法
A04-VMware+Centos7 静态IP设置方法
A05-CentOS7替换yum源为阿里云
A06-Xshell7使用教程
A07-Xshell连接阿里云ECS-CentOS远程服务器
A08-xmanager图形化连接CentOS
A09-Kali虚拟机磁盘扩容
A10-Windows虚拟机和物理机互传文件的几种方式
A11-虚拟机安装Kali和远程连接
A12-VMware安装Rocky Linux9.4
A13-解压版RockyLinux9.4使用方法
A14-安装Xmanager
A15-CentOS7修改语言为中文或英文
A16-Linux开机自动登录root用户(不用输密码)
A21-Win10安装教程
A22-Win7安装教程
A31-vmware安装Ubuntu18.04
A32-Vmware安装Ubuntu23
A41-在Android手机上安装kali Linux
A51-如何在公网服务器(比如阿里云)安装kali
A52-kali如何安装中文输入法
A53-Kali Linux安装pip2
B01-Windows环境安装MySQL Server 步骤
B02-Navicat安装使用
B03-MySQL忘记root密码或者root密码错误
B04-Windows配置解压版MySQL5(免安装)
B05-MySQL如何建库建表
B21-Windows安装python3.x
B22-安装sqlmap
B23-Windows多个Python版本如何切换
B24-如何在cmd运行Python代码
B31-Windows安装PhpStorm2024
B39-Windows多个Java版本如何切换
B40-Windows配置JDK8及以下版本
B41-Windows配置JDK9及以上版本
B42-IDEA2022安装和激活
B42-IDEA2024安装和激活
B43-IDEA配置Maven
B44-IDEA配置tomcat运行JavaWeb工程
B45-IDEA修改Java版本
B46-IDEA部署WebGoat靶场
B50-Windows安装VSCode
B51-vc++安装教程
B52-VScode编译C语言
B53-VSCode运行Java工程
B54-VSCode运行Python代码
B55-Windows安装Pycharm社区版
B56-VSCode右键在浏览器运行PHP代码
B61-配置cmder
B62-Windows安装Go开发环境
B71-Windows安全狗安装教程
C01-启动中国蚁剑antsword
C02-Oneforall安装与使用
C03-Xray下载与使用
C04-Windows安装AWVS24.4.240427095
C04-windows安装AWVS14
C05-部署Cobalt Strike服务端和启动Cobalt Strike客户端
C05-Win10安装MSF(metasploit framework)
C11-Fotify安装
C12-Charles破解教程
C13-谷歌chrome浏览器安装crx插件(hackbar为例)
C14-firefox浏览器安装扩展工具教程(以hackbar为例)
C15-XSStrike工具安装和使用
C31-hbit安装与使用
C32-kali系统安装与使用aquatone
C33-水泽 Shuize 安装
C34-kali安装nessus
C41-社会工程学BadUSB刻录流程
D01-Windows安装phpstudy
D02-Win10安装Apache和PHP
D11-Apache安装WAF+modsecurity
D12-Phpstudy部署安全狗
D21-PHP、Apache环境中部署sqli-labs
D22-PHP、Apache环境中部署DVWA
D23-PHP、Apache环境中部署pikachu
D24-PHP、Apache环境中部署upload-labs
D25-PHP、Apache环境中部署xsslabs
D26-PHP、Apache环境中部署bwapp
D27-PHP、Apache环境中部署wordpress博客
D31-XSS平台xssplatform搭建
F01-CentOS7源码方式安装Redis
F01-CentOS7 yum方式安装Redis6
F02-CentOS7 yum方式安装MySQL 5
F03-阿里云CentOS7安装msf
F04-Centos7安装vnc
F05-CentOS7源码方式安装nginx
F06-CentOS 7 搭建Web服务
F07-CentOS安装使用宝塔面板
F08-Ubuntu安装Web服务(Apache、MySQL、PHP)
F09-CentOS 安装 python39
F10-Linux(包括CentOS、Kali)配置Java和切换版本
F11-Linux使用conda解决python工具的依赖问题
F12-Linux安装雷池WAF
F21-阿里云ECS设置安全组规则
G01-CentOS7yum方式安装Docker
G02-Ubuntu安装Docker和docker-compose
G11-Docker安装MySQL
G12-CentOS安装vulhub靶场
G13-阿里云Docker镜像加速器使用方法
G14-Kali安装Docker和vulhub
G15-Docker安装crapi靶场
G21-CentOS7和Kali安装ARL灯塔
G22-AWD平台搭建
G23-自己搭建CTF平台
G24-pandora搭建(ChatGPT)
H01-启动和激活Burp
H02-Ubuntu安装Burp
H03-Burp反激活流程
H04-火狐浏览器发送数据包到Burp(安装证书)
H05-谷歌chrome浏览器发送数据包到Burp(安装证书)
H21-Burp抓手机App包
H22-Burp抓包逍遥(安卓)模拟器
H31-Burp识别验证码暴破密码
H41-设置burp自带浏览器访问外网
J01-MacBook Air m1安装CentOS7
J02-MacBook Air m1安装Win11及配置
J03-MacBook Air m1安装Kali
J04-MacOS搭建Apache+PHP+MySQL环境
K11-微信小程序反编译
K21-proxifier配合bp抓取小程序的数据包
K22-夜神模拟器安装burp证书实现微信小程序抓包
K23-逍遥模拟器通过Charles(青花瓷)+Postern+burp抓包配置流程
K31-App抓包教程
M01-双屏幕使用教程
M03-内网穿透
M04-免费下载doc88道客巴巴文档
M05-Kali安装佩奇文库(PeiQi-WIKI)
M06-Ubuntu虚拟机搭建乌云镜像站wooyun
M07-阿里云服务器自建DNSLog平台
M08-虚拟机如何使用代理(访问google.com)
苹果系统安装虚拟机
C35-ipinfoSearch工具使用(ip反查域名)
D13-Windows Apache配置自签名https证书
C36-火狐浏览器替换js脚本
本文档使用 MrDoc 发布
-
+
home page
C15-XSStrike工具安装和使用
kali安装xsstrike失败,报错:Package python3-pip is not available。 https://wiki.bafangwy.com/doc/406/ xsstrike报错error: externally-managed-environment https://wiki.bafangwy.com/doc/317/ # 工具说明 XSStrike是一款用Python编写的,检测Cross Site Scripting的高级检测工具。 它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF检测功能。它还会扫描DOM XSS漏洞。 # Python基础环境 安装Python参考: https://wiki.bafangwy.com/doc/604/ Windows多个Python版本如何切换 https://wiki.bafangwy.com/doc/697/ 建议用3.8或者3.9运行XSStrike。 # 下载代码 https://github.com/s0md3v/XSStrike.git 从右边的Release界面进入: ![](/media/202410/2024-10-05_235010_7116310.9842860950271968.png) 下载最新版本的“Source code”。 # 安装依赖 在解压出来的XSStrike目录下输入: `pip install -r requirements.txt` # 使用说明 `python xsstrike.py -h`可以查看帮助信息: -u/--url:指定要测试的目标 URL。 --data:用于 POST 请求,指定提交的数据。 -e/--encode:编码荷载以绕过 WAF 或其他过滤器。 --fuzzer:启用模糊测试模式以在请求中注入随机负载。 --update:更新 XSStrike 到最新版本。 --timeout:设置每次 HTTP 请求的超时时间。 --proxy:使用代理服务器发送请求。 --crawl:启用爬虫模式,自动发现与目标相关的页面。 --json:将 POST 数据视为 JSON 格式。 --path:在路径中注入负载。 --seeds:从文件中加载作为种子的网址列表来加速爬取。 -f/--file:从文件中加载测试负载列表。 -l/--level:设置爬取级别,0-5。 --headers:添加请求头。 -t/--threads:设置并发线程数。 -d/--delay:设置两个请求之间的延迟时间。 --skip:跳过询问用户是否要继续扫描。 --skip-dom:跳过 DOM 检查。 --blind:在爬取过程中注入盲 XSS 负载。 --console-log-level/--file-log-level/--log-file:设置日志输出级别和文件名。 <font color="red"> 注意: -u后面的地址,必须用双引号,不能用单引号,否则会报错 https://www.mashibing.com/question/detail/107350 </font> # 扫描漏洞 以pikachu靶场为例: 反射型 GET: `python xsstrike.py -u "http://localhost/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit"` 注意,对message参数扫描的结果在最前面: ![](/media/202410/2024-10-05_235345_8814070.9178320345565135.png) 末尾显示submit参数没有漏洞是正常的: ![](/media/202410/2024-10-05_235417_9580200.34271145841058503.png) POST 注意:`localhost`和`127.0.0.1`以及具体IP是不一样的!浏览器是用哪个域名登录的,就扫描哪个域名,否则cookie无法生效。 如果在Kali虚拟机扫描,只能用物理机的IP扫描,那么浏览器必须用IP登录。 粘贴以后,替换其中的IP、PHPSESSID值即可,不要自己敲以免出错 `python xsstrike.py -u "http://localhost/pikachu/vul/xss/xsspost/xss_reflected_post.php" --data "message=1&submit=submit" --headers "Cookie: ant[uname]=admin; ant[pw]=10470c3b4b1fed12c3baac014be15fac67c6e815; PHPSESSID=b000e5b8l1tuu6viv78tb0hlt4"` 漏洞结果在工具运行的开头: ![](/media/202410/2024-10-06_104009_0065220.46338785495005286.png)
无涯
Oct. 15, 2024, 5:08 p.m.
转发文档
Collection documents
Last
Next
手机扫码
Copy link
手机扫一扫转发分享
Copy link
Markdown文件
share
link
type
password
Update password