• XSS.stack #1 – первый литературный журнал от юзеров форума

Улучшенный софт для автоматизации проверки

PPoe

RAID-массив
Пользователь
Регистрация
27.10.2024
Сообщения
53
Реакции
40
функции софта:
  • Определение CMS и версии: Загружает метаданные CMS из файла и пытается определить тип CMS (например, WordPress, Joomla) и её версию. При нахождении — ищет известные уязвимости через сайт MITRE CVE.
  • Проверка страницы входа: Ищет типичные URL для страниц админ-панели, чтобы обнаружить страницу авторизации.
  • Просмотр файла robots.txt: Загружает robots.txt сайта и выводит запрещенные для индексации пути, что может подсказать о скрытых разделах.
  • Проверка заголовков безопасности: Проверяет наличие обязательных HTTP-заголовков (например, Content-Security-Policy, X-Frame-Options), указывающих на хорошую безопасность сайта.
  • Проверка SSL-сертификата: Проверяет SSL-сертификат для HTTPS-сайтов, извлекая срок действия и другие данные.
  • Сканирование портов: Проверяет открытые порты (1–1024) на сервере, на котором размещен сайт, что может указать на уязвимости на уровне сети.
  • Сканирование директорий: Использует список путей (словари) для проверки наличия публичных или скрытых директорий.
  • Поиск поддоменов: Пытается найти поддомены для базового URL с помощью подставления популярных имен.
  • Проверка на SQL-инъекции: Проверяет на уязвимости SQL-инъекций, отправляя различные инъекционные запросы и анализируя ответ сервера.
  • Поиск XSS-уязвимостей: Проверяет возможность XSS-атак, отправляя вредоносные JavaScript-пэйлоады в поля ввода и URL.
  • Работа с .onion сайтами: Проверка на xss и sql уязвимости
  • SQLmap
Использование:
1.
скачиваем архив
2. запускаем Install requirements
3. запускаем Start
ссылка:
Скрытый контент для зарегистрированных пользователей.
 

Вложения

  • 2024-11-05_14-16-50.png
    2024-11-05_14-16-50.png
    18.7 КБ · Просмотры: 275
  • 2024-11-05_14-14-41.png
    2024-11-05_14-14-41.png
    18.3 КБ · Просмотры: 276
Хммм подкинул идею для софта :>
И для XSS сканов ты используешь стандартные payload из github?Или же у тебя присутсвует какая либо проверка или свой сообственный лист?
 
Хммм подкинул идею для софта :>
И для XSS сканов ты используешь стандартные payload из github?Или же у тебя присутсвует какая либо проверка или свой сообственный лист?
стандарт, но он слабенький, в дальнейшем доработаю
 
Пожалуйста, обратите внимание, что пользователь заблокирован
функции софта:
  • Определение CMS и версии: Загружает метаданные CMS из файла и пытается определить тип CMS (например, WordPress, Joomla) и её версию. При нахождении — ищет известные уязвимости через сайт MITRE CVE.
  • Проверка страницы входа: Ищет типичные URL для страниц админ-панели, чтобы обнаружить страницу авторизации.
  • Просмотр файла robots.txt: Загружает robots.txt сайта и выводит запрещенные для индексации пути, что может подсказать о скрытых разделах.
  • Проверка заголовков безопасности: Проверяет наличие обязательных HTTP-заголовков (например, Content-Security-Policy, X-Frame-Options), указывающих на хорошую безопасность сайта.
  • Проверка SSL-сертификата: Проверяет SSL-сертификат для HTTPS-сайтов, извлекая срок действия и другие данные.
  • Сканирование портов: Проверяет открытые порты (1–1024) на сервере, на котором размещен сайт, что может указать на уязвимости на уровне сети.
  • Сканирование директорий: Использует список путей (словари) для проверки наличия публичных или скрытых директорий.
  • Поиск поддоменов: Пытается найти поддомены для базового URL с помощью подставления популярных имен.
  • Проверка на SQL-инъекции: Проверяет на уязвимости SQL-инъекций, отправляя различные инъекционные запросы и анализируя ответ сервера.
  • Поиск XSS-уязвимостей: Проверяет возможность XSS-атак, отправляя вредоносные JavaScript-пэйлоады в поля ввода и URL.
  • Работа с .onion сайтами: Проверка на xss и sql уязвимости
  • SQLmap
Использование:
1.
скачиваем архив
2. запускаем Install requirements
3. запускаем Start
ссылка:
Скрытое содержимое
софт на каком языке?питон?
 
функции софта:
  • Определение CMS и версии: Загружает метаданные CMS из файла и пытается определить тип CMS (например, WordPress, Joomla) и её версию. При нахождении — ищет известные уязвимости через сайт MITRE CVE.
  • Проверка страницы входа: Ищет типичные URL для страниц админ-панели, чтобы обнаружить страницу авторизации.
  • Просмотр файла robots.txt: Загружает robots.txt сайта и выводит запрещенные для индексации пути, что может подсказать о скрытых разделах.
  • Проверка заголовков безопасности: Проверяет наличие обязательных HTTP-заголовков (например, Content-Security-Policy, X-Frame-Options), указывающих на хорошую безопасность сайта.
  • Проверка SSL-сертификата: Проверяет SSL-сертификат для HTTPS-сайтов, извлекая срок действия и другие данные.
  • Сканирование портов: Проверяет открытые порты (1–1024) на сервере, на котором размещен сайт, что может указать на уязвимости на уровне сети.
  • Сканирование директорий: Использует список путей (словари) для проверки наличия публичных или скрытых директорий.
  • Поиск поддоменов: Пытается найти поддомены для базового URL с помощью подставления популярных имен.
  • Проверка на SQL-инъекции: Проверяет на уязвимости SQL-инъекций, отправляя различные инъекционные запросы и анализируя ответ сервера.
  • Поиск XSS-уязвимостей: Проверяет возможность XSS-атак, отправляя вредоносные JavaScript-пэйлоады в поля ввода и URL.
  • Работа с .onion сайтами: Проверка на xss и sql уязвимости
  • SQLmap
Использование:
1.
скачиваем архив
2. запускаем Install requirements
3. запускаем Start
ссылка:
Hidden content
tnx bro
 
Правила форума, п.9. - Запрещено выпрашивание реакций (лайков, симпатий, репутации), в том числе просьбы "отблагодарить".
Поставьте реакцию мне, люди)
 
хмм... интересно, а на чем написан софт? Подкиньте реакцию, пожалуйста=)
2. запускаем Install requirements - этим всё сказано, если уж прям интересно на чём он написан.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх