linux安装宝塔命令(alpine linux安装宝塔)

2023-08-27 3993阅读 0评论

  来自linux安装宝塔命令:FreeBuf(FreeBuf.COM)


			linux安装宝塔命令(alpine linux安装宝塔)
			 第1张

  作者:ymmy

  链接:http://www.freebuf.com/sectool/109239.html(点击尾部阅读原文前往)

  相信很多小伙伴都知道XSS测试linux安装宝塔命令,至于如何更加有效地插入载荷是一件重复性的高强度劳动工作,在此本文介绍了一款自动进行插入XSS,并且可以自定义攻击载荷。这些载荷从几十条到几百条甚至几千条。该脚本也同时包含了一些绕过各种WAF的语句。

  0×01 BruteXSS

  BruteXSS是一个非常强大和快速的跨站点脚本暴力注入。它用于暴力注入一个参数。该BruteXSS从指定的词库加载多种有效载荷进行注入并且使用指定的载荷和扫描检查这些参数很容易受到XSS漏洞。得益于非常强大的扫描功能。在执行任务时, BruteXSS是非常准确而且极少误报。 BruteXSS支持POST和GET请求,适应现代Web应用程序。

  特点:

  XSS暴力破解

  XSS扫描

  支持GET/ POST请求

  自定义单词可以包含

  人性化的UI

  0×02 下载与安装

  源代碼作者: https://github.com/shawarkhanethicalhacker/BruteXSS?files=1

  下载地址:https://github.com/ym2011/penetration/tree/master/BruteXSS

  安装小提示:1 脚本需要以下条件方可正常执行:

  Python 2.7 #在运行python 2.7的平台上,如Windows , Linux 或者其linux安装宝塔命令他设备

  Modules required: Colorama, Mechanize #所需模块,请参考以下方式安装

root@kali:~/Desktop/BruteXSS

# pip install colorama

  root@kali:~/Desktop/BruteXSS # pip install Mechanize

0×03 实际使用

  安装成功后,linux安装宝塔命令我们可以执行以下语句:

  root@kali:~/Desktop/BruteXSS # python brutexss.py -h

  #在目录 BruteXSS 下,有wordlist.txt wordlist-small.txt wordlist-medium.txt wordlist-huge.txt四个攻击载荷

  wordlist.txt # 约20条常用语句,可以执行一个基本简单的XSS检查

  wordlist-small.txt #约100条语句,可以执行一个相对全面的XSS检查

  wordlist-medium.txt #约200条语句,可以执行一个绕过WAF的XSS检查

  wordlist-huge.tx #约5000条语句,可以执行一个非常全面的并且绕过WAF的XSS检查

  1、GET 方法

  COMMAND: python brutexss.py

  METHOD: g

  URL: http://www.site.com/?parameter=value

  WORDLIST: wordlist.txt

  2、POST方法COMMAND: python brutexss.py

  METHOD: p

  URL: http://www.site.com/file.php

  POST DATA: parameter=value&parameter1=value1

  WORDLIST: wordlist.txt

  3、结果输出

  ____ _ __ ______ ____ | __ ) _ __ _ _| |_ ___ \ \/ / ___/ ___| | _ \| '__| | | | __/ _ \ \ /\___ \___ \ | |_) | | | |_| | || __/ / \ ___) |__) | |____/|_| \__,_|\__\___| /_/\_\____/____/ BruteXSS - Cross-Site ing BruteForcer Author: Shawar Khan - https://shawarkhan.com Select method: [G]ET or [P]OST (G/P): p [?] Enter URL: [?] > http://site.com/file.php [+] Checking if site.com is available... [+] site.com is available! Good! [?] Enter post data: > parameter=value&parameter1=value1 [?] Enter location of Wordlist (Press Enter to use default wordlist.txt) [?] > wordlist.txt [+] Using Default wordlist... [+] Loading Payloads from specified wordlist... [+] 25 Payloads loaded... [+] Injecting Payloads... [+] Testing 'parameter ' parameter... [+] 2 / 25 payloads injected... [!] XSS Vulnerability Found! [!] Parameter: parameter [!] Payload: ">prompt(1) [+] Testing 'parameter1 ' parameter... [+] 25 / 25 payloads injected... [+] 'parameter1 ' parameter not vulnerable. [+] 1 Parameter is vulnerable to XSS. +----+--------------+----------------+ | Id | Parameters | Status | +----+--------------+----------------+ | 0 | parameter | Vulnerable | +----+--------------+----------------+ | 1 | parameter1 | Not Vulnerable | +----+--------------+----------------+

  以下是运行使用结果截图:(哈哈,安全维基小广告 https://www.sec-wiki.com/ ***^^___^^*****)

  

  链接:http://www.freebuf.com/sectool/109239.html(点击尾部阅读原文前往)

  ●本文编号198,以后想阅读这篇文章直接输入198即可。

  ●输入m可以获取到文章目录。

更多推荐请看《15个技术类公众微信》

  涵盖:程序人生、算法与数据结构、黑客技术与网络安全、大数据技术、前端开发、Java、Python、Web开发、安卓开发、iOS开发、C/C++、.NET、Linux、数据库、运维等。传播计算机学习经验、推荐计算机优秀资源:点击前往《值得关注的15个技术类微信公众号》


免责声明
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明。
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所
提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何
损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在
转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并白负版权等法律责任。

手机扫描二维码访问

文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,3993人围观)

还没有评论,来说两句吧...

目录[+]