<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Recent changes to XSSploit-es</title><link>https://sourceforge.net/p/maguey/wiki/XSSploit-es/</link><description>Recent changes to XSSploit-es</description><atom:link href="https://sourceforge.net/p/maguey/wiki/XSSploit-es/feed" rel="self"/><language>en</language><lastBuildDate>Wed, 11 Dec 2013 17:37:02 -0000</lastBuildDate><atom:link href="https://sourceforge.net/p/maguey/wiki/XSSploit-es/feed" rel="self" type="application/rss+xml"/><item><title>XSSploit-es modified by Maguey</title><link>https://sourceforge.net/p/maguey/wiki/XSSploit-es/</link><description>&lt;div class="markdown_content"&gt;&lt;pre&gt;--- v3
+++ v4
@@ -1,6 +1,9 @@
 &lt;!-- ###################################### SPANISH VERSION ###################################### --&gt;

-&lt;div id="link" style="text-align: right;"&gt;&lt;p&gt;&lt;a href="https://sourceforge.net/p/maguey/wiki/XSSploit-en" style="color: #4CAB68; text-decoration: underline;"&gt;English&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
+[[img src=https://sourceforge.net/p/maguey/wiki/Home/attachment/LogoMaguey.png height=25% width=25% style=float:right]]
+&lt;br /&gt;&lt;br /&gt;
+
+&lt;div id="link" style="text-align: right;"&gt;&lt;p&gt;&lt;a href="https://sourceforge.net/p/maguey/wiki/Toolset-es/" style="color: #4CAB68; text-decoration: underline;"&gt;Regresar&lt;/a&gt;&amp;nbsp;&amp;nbsp;&lt;a href="https://sourceforge.net/p/maguey/wiki/XSSploit-en" style="color: #4CAB68; text-decoration: underline;"&gt;English&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;

 &lt;h1 style="color: #4CAB68;"&gt;XSSploit&lt;/h1&gt;

@@ -84,6 +87,6 @@

 &lt;h3 style="color: #4CAB68;"&gt;Referencias:&lt;/h3&gt;
 &lt;b&gt;Liga:&lt;/b&gt; http://www.scrt.ch/en/attack/downloads/xssploit 
-&lt;b&gt;Autor (es):&lt;/b&gt; SCRT Information Securityn
+&lt;b&gt;Autor (es):&lt;/b&gt; SCRT Information Security
 &lt;b&gt;Contacto:&lt;/b&gt; info \[at\] scrt.ch
 &lt;b&gt;Licencia:&lt;/b&gt; GNU GENERAL PUBLIC LICENSE, Versión 2
&lt;/pre&gt;
&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Maguey</dc:creator><pubDate>Wed, 11 Dec 2013 17:37:02 -0000</pubDate><guid>https://sourceforge.netebe1d3e29dfaac2d78aface104f1647f98f8bfa8</guid></item><item><title>XSSploit-es modified by Maguey</title><link>https://sourceforge.net/p/maguey/wiki/XSSploit-es/</link><description>&lt;div class="markdown_content"&gt;&lt;pre&gt;--- v2
+++ v3
@@ -64,34 +64,26 @@
 &lt;!-- **********************  USAGE ********************** --&gt;

 &lt;h3 style="color: #4CAB68;"&gt;Uso básico:&lt;/h3&gt;
-&lt;b&gt;Realizar un escaneo a una aplicación Web. &lt;/b&gt;El siguiente comando inicia el escaneo a una aplicación Web.
+&lt;b&gt;Realizar un escaneo y explotación de vulnerabilidades Cross Site Scripting en una aplicación Web. &lt;/b&gt;Inicie la interfaz gráfica.

-&lt;div id="code" style="background-color: #85BF93; padding-top: 20px; padding-right: 0px; padding-bottom: 20px; padding-left: 40px; margin-top: 0px; margin-right: 10px; margin-bottom: 0px; margin-left: 10px; border: 0px solid;"&gt;
-./perl gamja.pl -v [URL]
-&lt;/div&gt;&lt;br /&gt;
+La interfaz gráfica se compone por las siguientes  pestañas: Scan, XSS, Exploit, Report.  

-&lt;p&gt;
-Dónde:
-&lt;ul&gt;
-&lt;li&gt;URL: URL de la aplicación Web.
-&lt;/li&gt;&lt;li&gt;-v: Modo detallado.
-&lt;/li&gt;&lt;/ul&gt;
-&lt;/p&gt;
+En la pestaña Scan introduzca la URL de la aplicación Web y presione el botón Spider. Se genera una lista de URL identificadas por la herramienta, estas serán mostradas así como una lista de los formularios y parámetros en el panel derecho.

-La herramienta comienza a realizar el escaneo corriendo el proceso en segundo plano. Cuando la herramienta finaliza mostrara el mensaje de completado (&lt;i&gt;+Done&lt;/i&gt;). 
+Presione el botón Analyse, que se encuentra debajo de la lista de formularios identificados, para comenzar con la búsqueda de vulnerabilidades Cross Site Scripting. Una vez finalizado el proceso de análisis, en la barra de estado se muestra el número de vulnerabilidades encontradas y número de vulnerabilidades que son explotables.

-&lt;div id="code" style="background-color: #85BF93; padding-top: 20px; padding-right: 0px; padding-bottom: 20px; padding-left: 40px; margin-top: 0px; margin-right: 10px; margin-bottom: 0px; margin-left: 10px; border: 0px solid;"&gt;
-http://midominio/miaplicacion/.&lt;br /&gt;
-[1]+  Done gedit gamja.pl&lt;br /&gt;
-&lt;/div&gt;&lt;br /&gt;
+La pestaña XSS es informativa y muestra detalles de las vulnerabilidades identificadas.

-Ejemplo de reporte:
+En la pestaña Exploit se realiza la configuración del payload a utilizar para realizar la explotación de las vulnerabilidades identificadas. Elija una vulnerabilidad de la lista Exploitable XSS así como el vector de ataque.

+Presione el botón Generate exploid code, se generará el payload para explotar la vulnerabilidad. En caso de que el método del formulario, donde se encuentra el parámetro vulnerable sea GET, también se generará la URL con el payload incluido.
+
+Finalmente en la pestaña Report seleccione las opciones con la información que se requiere guardar y presione el botón Save; nombre el reporte y elija la ubicación donde será guardado.

 &lt;!-- **********************  RESOURCES ********************** --&gt;

 &lt;h3 style="color: #4CAB68;"&gt;Referencias:&lt;/h3&gt;
-&lt;b&gt;Liga:&lt;/b&gt;  http://sourceforge.net/projects/gamja/
-&lt;b&gt;Autor (es):&lt;/b&gt; Sang-hun Jeon
-&lt;b&gt;Contacto:&lt;/b&gt; p4ssion \[at\] gmail.com
-&lt;b&gt;Licencia:&lt;/b&gt; GNU General Public License version 2.0 (GPLv2)
+&lt;b&gt;Liga:&lt;/b&gt; http://www.scrt.ch/en/attack/downloads/xssploit 
+&lt;b&gt;Autor (es):&lt;/b&gt; SCRT Information Securityn
+&lt;b&gt;Contacto:&lt;/b&gt; info \[at\] scrt.ch
+&lt;b&gt;Licencia:&lt;/b&gt; GNU GENERAL PUBLIC LICENSE, Versión 2
&lt;/pre&gt;
&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Maguey</dc:creator><pubDate>Wed, 04 Dec 2013 03:50:51 -0000</pubDate><guid>https://sourceforge.net91f380143bf50822911ce388d9b5679d8bb868f8</guid></item><item><title>XSSploit-es modified by Maguey</title><link>https://sourceforge.net/p/maguey/wiki/XSSploit-es/</link><description>&lt;div class="markdown_content"&gt;&lt;pre&gt;--- v1
+++ v2
@@ -52,7 +52,12 @@
 &lt;b&gt;Reportes:&lt;/b&gt;&lt;br /&gt;
 Resultados exportables:  &lt;span style="color: #4CAB68; font-weight: bold; font-style: italic; font-size: 20px;"&gt;&amp;#10004;&lt;/span&gt;
 &lt;ul&gt;
-&lt;li&gt;Genera un reporte en formato HTML con un resumen de los resultados obtenidos.
+&lt;/li&gt;&lt;li&gt;Reporte en formato XML personalizable, permite incluir o eliminar las siguiente secciones:
+&lt;ul&gt;
+&lt;li&gt;Páginas identificadas en el spidering.
+&lt;/li&gt;&lt;li&gt;Formularios y parámetros identificados.
+&lt;/li&gt;&lt;li&gt;Vulnerabilidades Cross Site Scripting identificadas y explotables.
+&lt;/li&gt;&lt;/ul&gt;
 &lt;/li&gt;&lt;/ul&gt;
 

&lt;/pre&gt;
&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Maguey</dc:creator><pubDate>Wed, 04 Dec 2013 03:46:01 -0000</pubDate><guid>https://sourceforge.neta4f98844538a70d02f04041d5b0dce373c0e8480</guid></item><item><title>XSSploit-es modified by Maguey</title><link>https://sourceforge.net/p/maguey/wiki/XSSploit-es/</link><description>&lt;div class="markdown_content"&gt;&lt;!-- ###################################### SPANISH VERSION ###################################### --&gt;
&lt;div id="link" style="text-align: right;"&gt;&lt;p&gt;&lt;a href="https://sourceforge.net/p/maguey/wiki/XSSploit-en" style="color: #4CAB68; text-decoration: underline;"&gt;English&lt;/a&gt;&lt;/p&gt;&lt;/div&gt;
&lt;h1 style="color: #4CAB68;"&gt;XSSploit&lt;/h1&gt;
&lt;!-- **********************  PHASES ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Fase(s):&lt;/h3&gt;
&lt;p&gt;Principal: Explotación.&lt;br /&gt;
Secundaria: N/A.&lt;/p&gt;
&lt;!-- **********************  DESCRIPTION ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Descripción:&lt;/h3&gt;
&lt;p&gt;Herramienta especializada en la identificación de vulnerabilidades Cross Site Scripting. Además genera payload para realizar la explotación de las vulnerabilidades que logra identificar.&lt;/p&gt;
&lt;!-- **********************  OBJECTIVE ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Objetivo:&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Identificar vulnerabilidades de Cross Site Scripting y apoyar en la explotación de las vulnerabilidades identificadas.
&lt;/li&gt;&lt;/ul&gt;
&lt;!-- **********************  FEATURES ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Funcionalidades:&lt;/h3&gt;
&lt;p&gt;&lt;b&gt;Tecnologías soportadas:&lt;/b&gt; Aplicaciones Web (HTTP/HTTPS). &lt;/p&gt;
&lt;p&gt;&lt;b&gt;Modo de ejecución:&lt;/b&gt; Activo.&lt;/p&gt;
&lt;p&gt;
Identificar vulnerabilidades de Cross Site Scripting y apoyar en la explotación de las vulnerabilidades identificadas.
&lt;ul&gt;
&lt;li&gt;Genera listado de URL que componen la aplicación Web.
&lt;/li&gt;&lt;li&gt;Genera listado de formularios identificados dentro de las URL, por medio de un spidering.
&lt;/li&gt;&lt;li&gt;Realiza un análisis en búsqueda de vulnerabilidades Cross -Site Scripting únicamente probando los parámetros de tipo texto (text) de los formularios identificados durante la ejecución del spidering. 
&lt;/li&gt;&lt;li&gt;Una vez que se realizó el análisis, genera una lista de las vulnerabilidades identificadas de Cross Site Scripting proporcionando la siguiente información:
&lt;ul&gt;
&lt;li&gt;Si una vulnerabilidad identificada es posible explotarla.
&lt;/li&gt;&lt;li&gt;URL.
&lt;/li&gt;&lt;li&gt;Tipo de Cross Site Scripting (persistente o no persistente)
&lt;/li&gt;&lt;li&gt;Método HTTP utilizado para identificar la vulnerabilidad (GET/POST).
&lt;/li&gt;&lt;li&gt;Nombre del parámetro vulnerable.
&lt;/li&gt;&lt;li&gt;Contexto.
&lt;/li&gt;&lt;/ul&gt;
&lt;/li&gt;&lt;li&gt;Genera payload para realizar la explotación de las vulnerabilidades identificadas con diferentes vectores de ataque.
&lt;/li&gt;&lt;li&gt;Soporte para autenticación de tipo básica.
&lt;/li&gt;&lt;li&gt;Permite generar nuevas expresiones regulares y personalizar la ejecución del spidering sobre la aplicación Web, por medio un archivo de configuración.
&lt;/li&gt;&lt;/ul&gt;
&lt;/p&gt;
&lt;p&gt;
&lt;b&gt;Reportes:&lt;/b&gt;&lt;br /&gt;
Resultados exportables:  &lt;span style="color: #4CAB68; font-weight: bold; font-style: italic; font-size: 20px;"&gt;&amp;#10004;&lt;/span&gt;
&lt;ul&gt;
&lt;li&gt;Genera un reporte en formato HTML con un resumen de los resultados obtenidos.
&lt;/li&gt;&lt;/ul&gt;
&lt;/p&gt;
&lt;!-- **********************  USAGE ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Uso básico:&lt;/h3&gt;
&lt;p&gt;&lt;b&gt;Realizar un escaneo a una aplicación Web. &lt;/b&gt;El siguiente comando inicia el escaneo a una aplicación Web.&lt;/p&gt;
&lt;div id="code" style="background-color: #85BF93; padding-top: 20px; padding-right: 0px; padding-bottom: 20px; padding-left: 40px; margin-top: 0px; margin-right: 10px; margin-bottom: 0px; margin-left: 10px; border: 0px solid;"&gt;
./perl gamja.pl -v [URL]
&lt;/div&gt;
&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;
Dónde:
&lt;ul&gt;
&lt;li&gt;URL: URL de la aplicación Web.
&lt;/li&gt;&lt;li&gt;-v: Modo detallado.
&lt;/li&gt;&lt;/ul&gt;
&lt;/p&gt;
&lt;p&gt;La herramienta comienza a realizar el escaneo corriendo el proceso en segundo plano. Cuando la herramienta finaliza mostrara el mensaje de completado (&lt;i&gt;+Done&lt;/i&gt;). &lt;/p&gt;
&lt;div id="code" style="background-color: #85BF93; padding-top: 20px; padding-right: 0px; padding-bottom: 20px; padding-left: 40px; margin-top: 0px; margin-right: 10px; margin-bottom: 0px; margin-left: 10px; border: 0px solid;"&gt;
http://midominio/miaplicacion/.&lt;br /&gt;
[1]+  Done gedit gamja.pl&lt;br /&gt;
&lt;/div&gt;
&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;Ejemplo de reporte:&lt;/p&gt;
&lt;!-- **********************  RESOURCES ********************** --&gt;
&lt;h3 style="color: #4CAB68;"&gt;Referencias:&lt;/h3&gt;
&lt;p&gt;&lt;b&gt;Liga:&lt;/b&gt; &lt;a href="http://sourceforge.net/projects/gamja/"&gt;http://sourceforge.net/projects/gamja/&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;Autor (es):&lt;/b&gt; Sang-hun Jeon&lt;br /&gt;
&lt;b&gt;Contacto:&lt;/b&gt; p4ssion [at] gmail.com&lt;br /&gt;
&lt;b&gt;Licencia:&lt;/b&gt; GNU General Public License version 2.0 (GPLv2)&lt;/p&gt;&lt;/div&gt;</description><dc:creator xmlns:dc="http://purl.org/dc/elements/1.1/">Maguey</dc:creator><pubDate>Wed, 04 Dec 2013 03:44:22 -0000</pubDate><guid>https://sourceforge.netf500192662ef2b5608a29c757c31445976e431a9</guid></item></channel></rss>