SlideShare ist ein Scribd-Unternehmen logo
1 von 27
XSSer
The Cross Site Scripting
      Framework
         (ES)
- Última versión: XSSer v1.6 “Grey Swarm”
         / Cross Site “Scripter” /
                                          - Web del proyecto: http://xsser.sf.net




-¿Qué es XSSer?

-¿De dónde viene?

-¿Quién puede usarlo?

-¿Cómo funciona?

-¿Dónde encontrarlo?

-¿Cuál es su futuro?

-¿Cómo puedo colaborar?
- Definición de Wikipedia: Cross Site Scripting (XSS)
            / ¿Qué es XSSer? /
                                                            - “Top 10” riesgos en aplicaciones: OWASP 2010




Cross Site "Scripter" (aka XSSer) es un framework que permite:

  ●   Detectar fallos de tipo XSS en aplicaciones web.

  ●   Explotar código de forma local/remota “on the wild”.

  ●   Reportar las vulnerabilidades encontradas en tiempo real.


                            ●   Los fallos de tipo XSS ocurren cuando una aplicación utiliza datos que no
                                son de confianza y los envía al navegador web sin una verificación o
                                escapado previos.

                            ●   Los ataques XSS permiten a los atacantes ejecutar código script en los
                                navegadores de las víctimas con el objetivos de; robar la sesión de usuario,
                                realizar un deface, llevar a cabo un ddos, redireccionar los flujos de
                                navegación a lugares maliciosos bajo su control, etc...


 OWASP: Open Web Application Security Project: Top 10 2010-A2-Cross-Site Scripting (XSS)
- Licencia de XSSer: GPLv3
           / ¿Qué es XSSer? /
                                                        - Fecha de comienzo: 15 Marzo de 2010




Opciones destacadas:                          ● Heúristica
                                              ● Chequeo inverso

                                              ● 98 vectores (+HTML5)
● Interfaz GTK
                                              ● Exploits pre-configurados
● Imágenes y películas flash con XSS
● Dorking                                     ● Exportar a-XML

● Soporte: GET/POST                           ● Tweets (“Grey Swarm”

● Crawling                                     [...]
● Proxy                                       ● Ver todas las opciones




Tipos de inyecciones permitidas:              Tipos de “bypassers”:

● Normal XSS (Persistente-Reflejado)          ● Método: String.FromCharCode()
● Cookie Injections                           ● Función: Unescape()

● Cross Site “Agent” Scripting                ● Encodeo: Decimal

● Cross Site “Referer” Scripting              ● Encodeo: Hexadecimal

● Inyecciones en el “Data Control Protocol”   ● Encodeo: Hexadecimal, con punto y coma

● Inyecciones en el “Document Object Model”   ● Encodeo de Ips: DWORD, Octal

● HTTP Response Splitting Induced             ● “Character Encoding Mutations” (Combinaciones)
- PDF “XSS for fun and profit”: EN / SP
           / ¿De dónde viene? /
                                                              - Primer patrocinador: Fundación NLNet




Tutorial – SCG'09 : “XSS for fun and profit”

                                        PDF Completo (174 páginas) sobre XSS con ejemplos detallados:

                                           ●   Tipos de ataques
                                           ●   Formas de evasión de filtros
                                           ●   Ejemplos en escenarios reales
                                           ●   Técnicas de ataque
                                           ●   Trucos para XSS y vectores Fuzzing
                                           ●   Herramientas / Enlaces / Bibliografía
                                           ●   [...]
Fundación NLNet:
                                        Premios NLNet: “XSSer Ganador en Abril de 2010”

                                           ●   Comienzo: 01/07/2010 – Final: 01/02/2011
                                           ●   5 milestones (pasos)

                                           ●   El proyecto XSSer recibe: 3.000 €
- Security Tools Benchmarking: XSSer “Best HTTP GET XSS”
             / ¿Quién puede usarlo? /
                                                        - XSSer es una de las: Herramientas de Anonymous




Profesionales de la seguridad / Pentesters:
  ●   Contiene las técnicas necesarias para realizar un test de “hacking ético” completo
  ●   Permite obtener estadísticas avanzadas en los resultados
  ●   Automatiza buena parte de los procesos de inyección
  ●   Permite exportar los resultados para la realización de informes
  ●   Es sencillo proponer/implementar nuevas funcionalidades
  ●   […]

                 Comparación de 43 escáneres de vulnerabilidades web (25-01-2011):

      “The best HTTP GET XSS detection ratio (while considering the low amount of false positives)
                           of open source tools belongs to XSSer.”

Amateurs / Hacktivistas:
  ●   Contiene un “Wizard Helper”, que permite generar ataques respondiendo a preguntas
  ●   Tiene muchos ejemplos y documentación adjunta
  ●   Permite conocer los resultados de otros “pentesters” en tiempo real
  ●   La versión GUI, tiene un mapa para georeferenciar los ataques y hacer esquemas
  ●   [...]
- Videos de versiones antiguas de XSSer:

        / ¿Cómo funciona? /          Simple automatic payloading vectors
                                             Server side Apache logging
                                                       Dorking injections



Esquema de generación de URLs:
/ ¿Cómo funciona? /                                                             $ man xsser




Desde Shell:

      $ python xsser [OPTIONS] [-u |-i |-d ] [-g |-p |-c ] [Request(s)] [Vector(s)]
                       [Bypasser(s)] [Technique(s)] [Final Injection(s)]

      - Listado de comandos disponibles: $ python xsser -h / --help ()

                      * Inyección simple desde URL:

      $ python xsser.py -u "http://host.com"

                       * Múltiples inyecciones desde URL, utilizando “payloads” automáticos,
                         con un proxy TOR, aplicando un “encodeo” de tipo Hexadecimal,
                         en modo “verbose” y salvando los resultados en un fichero (XSSlist.dat):

      $ python xsser.py -u "http://host.com" --proxy "http://127.0.0.1:8118" --auto --Hex --verbose -w

      - Más ejemplos: http://xsser.sourceforge.net/#examples
- Video de versión 1.5b de XSSer:
         / ¿Cómo funciona? /
                                          Swarm Edition!: http://xsser.blip.tv




Desde Interfaz:

       $ python xsser --gtk (--silent)



       - Navegación intuitiva
       - Autocompletador de comandos
       - Ayudante
       - Visor Experto
       - Geolocalización de víctimas
       - Documentación
       - […]


       “Vuela tus mosquitos rápido....”
/ ¿Cómo funciona? /                       Todos los comándos de XSSer: $ xsser -h / --help




Detectar Vulnerabilidades:

 ●   Inyección de XSS “clásico”:        $ python xsser -u/-i/-d “host.com” → “><script>XSS</script>

 ●   Inyección de XSS automático:      $ python xsser -u/-i/-d --auto “host.com” → 98 vectores

 ●   Inyección de XSS personalizado: $ python xsser -u/-i/-d “host.com” --payload ="><img src="x:x"...


Explotación:

 ●   Explotación de XSS local:          $ python xsser -u/-i/-d “host.com” --Fp = “<script>alert('XSS')...

 ●   Explotación de XSS remoto:         $ python xsser -u/-i/-d “host.com” --Fr = “<script>alert('XSS')...
                                              (<script src="' + Fr parameters + '"></script>')

 ●   Explotación masiva mediante dorking:

           $ python xsser -d "'inurl:fcgi-bin/echo'" --De "google" --Fp = “<script>alert('XSS')...
- Descargar XSSer: v1.6b "Grey Swarm"
           / ¿Dónde encontrarlo? /
                                                                         - Última versión: Estadísticas en SF




Sources:

    ●   Todas las versiones:   http://sourceforge.net/projects/xsser/files/


Subversión:

    ●   Repositorio:           $ svn co https://xsser.svn.sourceforge.net/svnroot/xsser xsser

Paquetes pre-compilados:

    ●   Ubuntu / Debian:       XSSer-1.6_all.deb

                Instalación (GNU/Linux):
                      tar xzvf xsser-1.6_all.deb.tar.gz
                      sudo dpkg -i xsser-1.6_all.deb

    ●   ArchLinux:             AUR link (v1.6b)
    ●   Gentoo:                XSSer Gentoo ebuild (v1.6b)
    ●   RPM:                   XSSer-1.6-1.noarch.rpm
/ ¿Cuál es su futuro? /                                     - Todo tipo de ayuda es bienvenida :-)




Tareas activas:
  ●   Testing
  ●   Documentación
  ●   Cerrar bugs (falsos positivos, arreglar el “swarm”, auto-update, multithreading, glibc corruption...)
  ●   Refactorizar el código
  ●   Comunidad
  ●   XSSer: White Swarm (versión empresarial)+ Black Swarm (versión comunidad)
  ●   […]


Bajo Investigación (28-02-2012):
  ●   Explotación AJAX
  ●   Nuevos vectores de ataque
  ●   XSS shell + Tunneling
  ●   XSS “Nest” (código automático de lanzamiento de gusanos)
  ●   XSSer social network visor
  ●   [...]
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ EXTRA !!!!!! /   - BbZZZzZzZzzzZzzzzZzzzZZZZZ
/ ¿Cómo colaborar? /              IRC: irc.freenode.net / canal #xsser




Patrocinador:
  ●   Donaciones (dinero, material, datos..)
  ●   Invitaciones a eventos
  ●   Trabajo
  ●   Promoción de la herramienta
  ●   Cerveza y amor :)
  ●   [...]

Desarrollador:
  ●   Testing
  ●   Documentación
  ●   Corregir bugs
  ●   Hacking :)
  ●   Sugerencias y nuevas funcionalidades
  ●   [...]


 Lista de correo: xsser-users@lists.sourceforge.net
- GPG Public ID Key: 0x3CAA25B3
                            - Email: epsylon@riseup.net

                             - Identi.ca: https://identi.ca/psy
                  - Twitter: https://twitter.com/lord_epsylon




“swarm means … #lulz”

Weitere ähnliche Inhalte

Andere mochten auch

1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau
1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau
1992 HUMER: Frühes Ackerfutter durch FrühjahresanbauJohann HUMER
 
Estudio proyectual
Estudio proyectualEstudio proyectual
Estudio proyectualGRUPOEYE2015
 
Paulus voetsporen 26
Paulus voetsporen 26Paulus voetsporen 26
Paulus voetsporen 26goedbericht
 
Johannes studie 6
Johannes studie 6Johannes studie 6
Johannes studie 6Andre Piet
 
P epic convention of the rape of the lock
P epic convention of the rape of the lockP epic convention of the rape of the lock
P epic convention of the rape of the lockMuhammad Altaf
 
The 1987 constitution of the republic of the philippines – article xiv
The 1987 constitution of the republic of the philippines – article xivThe 1987 constitution of the republic of the philippines – article xiv
The 1987 constitution of the republic of the philippines – article xivJerine Aina Lugami
 
Larangan ng sining
Larangan ng siningLarangan ng sining
Larangan ng siningNers Iraola
 
SUPER CAPACITOR
SUPER CAPACITORSUPER CAPACITOR
SUPER CAPACITORjestin joy
 
Austrian role model for standards in fertilization and seeding of pastures
Austrian role model for standards in fertilization and seeding of pasturesAustrian role model for standards in fertilization and seeding of pastures
Austrian role model for standards in fertilization and seeding of pasturesJohann HUMER
 
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...Dicky Herlambang
 

Andere mochten auch (18)

2 ifrs 4 lima 10 12 09 (1)
2 ifrs 4   lima 10 12 09 (1)2 ifrs 4   lima 10 12 09 (1)
2 ifrs 4 lima 10 12 09 (1)
 
siete aspectos positivos de crear tu propia empresa
siete aspectos positivos de crear tu propia empresasiete aspectos positivos de crear tu propia empresa
siete aspectos positivos de crear tu propia empresa
 
1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau
1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau
1992 HUMER: Frühes Ackerfutter durch Frühjahresanbau
 
PUBLICACIONES EUROSEGA Documentación cambio de asesoría
PUBLICACIONES EUROSEGA Documentación cambio de asesoríaPUBLICACIONES EUROSEGA Documentación cambio de asesoría
PUBLICACIONES EUROSEGA Documentación cambio de asesoría
 
Korinthe 10
Korinthe 10Korinthe 10
Korinthe 10
 
Juicio y la enunciacion
Juicio y la enunciacionJuicio y la enunciacion
Juicio y la enunciacion
 
Estudio proyectual
Estudio proyectualEstudio proyectual
Estudio proyectual
 
Paulus voetsporen 26
Paulus voetsporen 26Paulus voetsporen 26
Paulus voetsporen 26
 
Johannes studie 6
Johannes studie 6Johannes studie 6
Johannes studie 6
 
Receta
RecetaReceta
Receta
 
P epic convention of the rape of the lock
P epic convention of the rape of the lockP epic convention of the rape of the lock
P epic convention of the rape of the lock
 
Konduksi linear
Konduksi linearKonduksi linear
Konduksi linear
 
The 1987 constitution of the republic of the philippines – article xiv
The 1987 constitution of the republic of the philippines – article xivThe 1987 constitution of the republic of the philippines – article xiv
The 1987 constitution of the republic of the philippines – article xiv
 
Larangan ng sining
Larangan ng siningLarangan ng sining
Larangan ng sining
 
SUPER CAPACITOR
SUPER CAPACITORSUPER CAPACITOR
SUPER CAPACITOR
 
Austrian role model for standards in fertilization and seeding of pastures
Austrian role model for standards in fertilization and seeding of pasturesAustrian role model for standards in fertilization and seeding of pastures
Austrian role model for standards in fertilization and seeding of pastures
 
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...
Sim 1, dicky herlambang (41816010078), prof dr hapzi ali mm, sistem informasi...
 
Ps edits Lydia Rosado
Ps edits Lydia RosadoPs edits Lydia Rosado
Ps edits Lydia Rosado
 

Ähnlich wie Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]RootedCON
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Alonso Caballero
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxJhoseC1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsAlfonso Muñoz, PhD
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 

Ähnlich wie Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012] (20)

Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Sicsti hacking
Sicsti hackingSicsti hacking
Sicsti hacking
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Xss attacks
Xss attacksXss attacks
Xss attacks
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
Webinar Gratuito: "Escanear Vulnerabilidades Web con Zed Attack Proxy"
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Xss con javascript
Xss con javascriptXss con javascript
Xss con javascript
 
HerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptxHerramientasExplotacion-GRUPO5.pptx
HerramientasExplotacion-GRUPO5.pptx
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Labs
LabsLabs
Labs
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Lord Epsylon - XSSer: the cross site scripting framework [RootedCON 2012]

  • 1. XSSer The Cross Site Scripting Framework (ES)
  • 2. - Última versión: XSSer v1.6 “Grey Swarm” / Cross Site “Scripter” / - Web del proyecto: http://xsser.sf.net -¿Qué es XSSer? -¿De dónde viene? -¿Quién puede usarlo? -¿Cómo funciona? -¿Dónde encontrarlo? -¿Cuál es su futuro? -¿Cómo puedo colaborar?
  • 3. - Definición de Wikipedia: Cross Site Scripting (XSS) / ¿Qué es XSSer? / - “Top 10” riesgos en aplicaciones: OWASP 2010 Cross Site "Scripter" (aka XSSer) es un framework que permite: ● Detectar fallos de tipo XSS en aplicaciones web. ● Explotar código de forma local/remota “on the wild”. ● Reportar las vulnerabilidades encontradas en tiempo real. ● Los fallos de tipo XSS ocurren cuando una aplicación utiliza datos que no son de confianza y los envía al navegador web sin una verificación o escapado previos. ● Los ataques XSS permiten a los atacantes ejecutar código script en los navegadores de las víctimas con el objetivos de; robar la sesión de usuario, realizar un deface, llevar a cabo un ddos, redireccionar los flujos de navegación a lugares maliciosos bajo su control, etc... OWASP: Open Web Application Security Project: Top 10 2010-A2-Cross-Site Scripting (XSS)
  • 4. - Licencia de XSSer: GPLv3 / ¿Qué es XSSer? / - Fecha de comienzo: 15 Marzo de 2010 Opciones destacadas: ● Heúristica ● Chequeo inverso ● 98 vectores (+HTML5) ● Interfaz GTK ● Exploits pre-configurados ● Imágenes y películas flash con XSS ● Dorking ● Exportar a-XML ● Soporte: GET/POST ● Tweets (“Grey Swarm” ● Crawling [...] ● Proxy ● Ver todas las opciones Tipos de inyecciones permitidas: Tipos de “bypassers”: ● Normal XSS (Persistente-Reflejado) ● Método: String.FromCharCode() ● Cookie Injections ● Función: Unescape() ● Cross Site “Agent” Scripting ● Encodeo: Decimal ● Cross Site “Referer” Scripting ● Encodeo: Hexadecimal ● Inyecciones en el “Data Control Protocol” ● Encodeo: Hexadecimal, con punto y coma ● Inyecciones en el “Document Object Model” ● Encodeo de Ips: DWORD, Octal ● HTTP Response Splitting Induced ● “Character Encoding Mutations” (Combinaciones)
  • 5. - PDF “XSS for fun and profit”: EN / SP / ¿De dónde viene? / - Primer patrocinador: Fundación NLNet Tutorial – SCG'09 : “XSS for fun and profit” PDF Completo (174 páginas) sobre XSS con ejemplos detallados: ● Tipos de ataques ● Formas de evasión de filtros ● Ejemplos en escenarios reales ● Técnicas de ataque ● Trucos para XSS y vectores Fuzzing ● Herramientas / Enlaces / Bibliografía ● [...] Fundación NLNet: Premios NLNet: “XSSer Ganador en Abril de 2010” ● Comienzo: 01/07/2010 – Final: 01/02/2011 ● 5 milestones (pasos) ● El proyecto XSSer recibe: 3.000 €
  • 6. - Security Tools Benchmarking: XSSer “Best HTTP GET XSS” / ¿Quién puede usarlo? / - XSSer es una de las: Herramientas de Anonymous Profesionales de la seguridad / Pentesters: ● Contiene las técnicas necesarias para realizar un test de “hacking ético” completo ● Permite obtener estadísticas avanzadas en los resultados ● Automatiza buena parte de los procesos de inyección ● Permite exportar los resultados para la realización de informes ● Es sencillo proponer/implementar nuevas funcionalidades ● […] Comparación de 43 escáneres de vulnerabilidades web (25-01-2011): “The best HTTP GET XSS detection ratio (while considering the low amount of false positives) of open source tools belongs to XSSer.” Amateurs / Hacktivistas: ● Contiene un “Wizard Helper”, que permite generar ataques respondiendo a preguntas ● Tiene muchos ejemplos y documentación adjunta ● Permite conocer los resultados de otros “pentesters” en tiempo real ● La versión GUI, tiene un mapa para georeferenciar los ataques y hacer esquemas ● [...]
  • 7. - Videos de versiones antiguas de XSSer: / ¿Cómo funciona? / Simple automatic payloading vectors Server side Apache logging Dorking injections Esquema de generación de URLs:
  • 8. / ¿Cómo funciona? / $ man xsser Desde Shell: $ python xsser [OPTIONS] [-u |-i |-d ] [-g |-p |-c ] [Request(s)] [Vector(s)] [Bypasser(s)] [Technique(s)] [Final Injection(s)] - Listado de comandos disponibles: $ python xsser -h / --help () * Inyección simple desde URL: $ python xsser.py -u "http://host.com" * Múltiples inyecciones desde URL, utilizando “payloads” automáticos, con un proxy TOR, aplicando un “encodeo” de tipo Hexadecimal, en modo “verbose” y salvando los resultados en un fichero (XSSlist.dat): $ python xsser.py -u "http://host.com" --proxy "http://127.0.0.1:8118" --auto --Hex --verbose -w - Más ejemplos: http://xsser.sourceforge.net/#examples
  • 9. - Video de versión 1.5b de XSSer: / ¿Cómo funciona? / Swarm Edition!: http://xsser.blip.tv Desde Interfaz: $ python xsser --gtk (--silent) - Navegación intuitiva - Autocompletador de comandos - Ayudante - Visor Experto - Geolocalización de víctimas - Documentación - […] “Vuela tus mosquitos rápido....”
  • 10. / ¿Cómo funciona? / Todos los comándos de XSSer: $ xsser -h / --help Detectar Vulnerabilidades: ● Inyección de XSS “clásico”: $ python xsser -u/-i/-d “host.com” → “><script>XSS</script> ● Inyección de XSS automático: $ python xsser -u/-i/-d --auto “host.com” → 98 vectores ● Inyección de XSS personalizado: $ python xsser -u/-i/-d “host.com” --payload ="><img src="x:x"... Explotación: ● Explotación de XSS local: $ python xsser -u/-i/-d “host.com” --Fp = “<script>alert('XSS')... ● Explotación de XSS remoto: $ python xsser -u/-i/-d “host.com” --Fr = “<script>alert('XSS')... (<script src="' + Fr parameters + '"></script>') ● Explotación masiva mediante dorking: $ python xsser -d "'inurl:fcgi-bin/echo'" --De "google" --Fp = “<script>alert('XSS')...
  • 11. - Descargar XSSer: v1.6b "Grey Swarm" / ¿Dónde encontrarlo? / - Última versión: Estadísticas en SF Sources: ● Todas las versiones: http://sourceforge.net/projects/xsser/files/ Subversión: ● Repositorio: $ svn co https://xsser.svn.sourceforge.net/svnroot/xsser xsser Paquetes pre-compilados: ● Ubuntu / Debian: XSSer-1.6_all.deb Instalación (GNU/Linux): tar xzvf xsser-1.6_all.deb.tar.gz sudo dpkg -i xsser-1.6_all.deb ● ArchLinux: AUR link (v1.6b) ● Gentoo: XSSer Gentoo ebuild (v1.6b) ● RPM: XSSer-1.6-1.noarch.rpm
  • 12. / ¿Cuál es su futuro? / - Todo tipo de ayuda es bienvenida :-) Tareas activas: ● Testing ● Documentación ● Cerrar bugs (falsos positivos, arreglar el “swarm”, auto-update, multithreading, glibc corruption...) ● Refactorizar el código ● Comunidad ● XSSer: White Swarm (versión empresarial)+ Black Swarm (versión comunidad) ● […] Bajo Investigación (28-02-2012): ● Explotación AJAX ● Nuevos vectores de ataque ● XSS shell + Tunneling ● XSS “Nest” (código automático de lanzamiento de gusanos) ● XSSer social network visor ● [...]
  • 13. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 14. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 15. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 16. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 17. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 18. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 19. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 20. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 21. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 22. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 23. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 24. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 25. / EXTRA !!!!!! / - BbZZZzZzZzzzZzzzzZzzzZZZZZ
  • 26. / ¿Cómo colaborar? / IRC: irc.freenode.net / canal #xsser Patrocinador: ● Donaciones (dinero, material, datos..) ● Invitaciones a eventos ● Trabajo ● Promoción de la herramienta ● Cerveza y amor :) ● [...] Desarrollador: ● Testing ● Documentación ● Corregir bugs ● Hacking :) ● Sugerencias y nuevas funcionalidades ● [...] Lista de correo: xsser-users@lists.sourceforge.net
  • 27. - GPG Public ID Key: 0x3CAA25B3 - Email: epsylon@riseup.net - Identi.ca: https://identi.ca/psy - Twitter: https://twitter.com/lord_epsylon “swarm means … #lulz”