Cross-site Scripting con BruteXSS

BruteXSS  sólo requiere para funcionar en tu terminal, tener previamente instalados los módulos Colorama y  Mechanize y por supuesto Python2.7x. Esta herramienta escrita en python permite identificar en forma instantánea inyecciones de tipo Cross-site Scripting. BruteXSS es totalmente intuitiva, de fácil uso y no requiere del clásico — help. Se trata de una herramienta que facilita realizar los ataque, ya que a través de simples comandos permite decidir si los payloads XSS serán enviados por método GET o POST y si se utilizará el diccionario de payloads que BruteXSS trae por defecto o uno que el propio usuario tenga.

Para instalar el programa utilizamos en nuestra terminal el clásico “git clone” y obtenemos la URL de github.com como se aprecia a continuación:

brutexss1

El uso de esta herramienta comienza con la elección del método que utilizaremos y los demás parámetros como se ilustra a continuación:

bruexss2

Usage(GET Method):
COMMAND:  python brutexss.py
METHOD:   g
URL:      http://www.site.com/?parameter=value
WORDLIST: wordlist.txt

Usage(POST method):
COMMAND:   python brutexss.py
METHOD:    p
URL:       http://www.site.com/file.php
POST DATA: parameter=value&parameter1=value1

Por último, podrán apreciar BruteXSS en plena acción con la opción del método GET:

brutexss3

Espero que este post les haya sido de utilidad, y si quieren ahondar sobre esta herramienta escrita en python consulten las fuentes de este artículo:

 
 

Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *