Automatizando XSS

1 minuto(s) de lectura

Encontrando XSS en un scope amplio con kxss

Este árticulo va dirigido a la búsqueda de la vulnerabilidad xss en un scope amplio.

Teniendo un scope amplio buscaríamos:

  • Subdominios
  • URL
  1. Existen diversas herramientas para buscar subdominios (assetfinder, subfinder, sublist3r , …)
assetfinder --subs-only example.com >> sub.txt
  1. Luego tendríamos que buscar las URL con herramientas como getallurls, waybackurl
cat sub.txt | gau >> suburl.txt 

El problema de obtener las urls con herramientas automáticas, es que buscan las urls que estan indexadas en los navegadores y pueden haber algunas modificadas o eliminadas. Pero siempre tenemos soluciones como httpx o httprobe

  1. Luego de obtener las url, sería conveniente filtrarlas por los parámetros como = o ?
cat suburl.txt | grep -e '?' -e '='
  • Una mejor manera de filtrar patrones de vulnerabilidades XSS es mediante la herramienta gf

     cat suburl.txt |gf xss
    

    Por lo tanto, después de recopilar los activos paramétricos, podemos usar una herramienta poderosa para probar todos los activos que tengan alguna vulnerabilidad XSS en los parámetros de solicitud de obtención mediante la herramienta kxss

cat suburl.txt |kxss >> urlvuln.txt

Mediante la terminal se vería así:

  • Kxss es propenso a arrojar falsos posotivos .Asi que tendríamos que comprobarlos y para esto les traigo la herramienta dalfox.

Automatizando aun más

assetfinder --subs-only example.com |gau |gf xss |kxss >> urls.txt 

Mi recomendación es que no filtren la salida con kxss, ya que las url les pueden servir para futuros análisis.

  • Así :)
assetfinder --subs-only example.com |gau |gf xss >> urls.txt 
  • H@ppY H@(K1NG!