Cross-site Scripting con BruteXSS
BruteXSS sólo requiere para funcionar en tu terminal, tener previamente instalados los módulos Colorama y Mechanize y por supuesto Python2.7x. Esta herramienta escrita en python permite identificar en forma instantánea inyecciones de tipo Cross-site Scripting. BruteXSS es totalmente intuitiva, de fácil uso y no requiere del clásico — help. Se trata de una herramienta que facilita realizar los ataque, ya que a través de simples comandos permite decidir si los payloads XSS serán enviados por método GET o POST y si se utilizará el diccionario de payloads que BruteXSS trae por defecto o uno que el propio usuario tenga.
Para instalar el programa utilizamos en nuestra terminal el clásico “git clone” y obtenemos la URL de github.com como se aprecia a continuación:
El uso de esta herramienta comienza con la elección del método que utilizaremos y los demás parámetros como se ilustra a continuación:
Usage(GET Method):
COMMAND: python brutexss.py
METHOD: g
URL: http://www.site.com/?parameter=value
WORDLIST: wordlist.txt
Usage(POST method):
COMMAND: python brutexss.py
METHOD: p
URL: http://www.site.com/file.php
POST DATA: parameter=value¶meter1=value1
Por último, podrán apreciar BruteXSS en plena acción con la opción del método GET:
Espero que este post les haya sido de utilidad, y si quieren ahondar sobre esta herramienta escrita en python consulten las fuentes de este artículo: