Detección de múltiples tipos de Cross-site scripting
Detección de múltiples tipos de Cross-site scripting
Nota importada desde Inbox durante consolidacion bulk.
Resumen
Referencia curada de 40+ herramientas de seguridad open source organizadas en cuatro categorias principales: deteccion de XSS (reflected, CSRF), enumeracion y takeover de subdominios, escaneo y explotacion de inyecciones SQL (incluyendo NoSQL), y analisis estatico de aplicaciones Android. Todas disponibles en GitHub.
Contenido Principal
Deteccion de XSS
| Herramienta | URL | Descripcion |
|---|---|---|
| fuzzXssPHP | https://github.com/0x584A/fuzzXssPHP | Escaner simple de XSS reflejado (GET/POST) |
| xss_scan | https://github.com/chuhades/xss_scan | Escaner de XSS reflejado |
| autoFindXssAndCsrf | https://github.com/BlackHole1/autoFindXssAndCsrf | Plugin de navegador para verificacion automatica de XSS y CSRF |
| shuriken | https://github.com/shogunlab/shuriken | CLI para probar listas de payloads XSS |
| XSStrike | https://github.com/s0md3v/XSStrike | Fuzz y fuerza bruta de parametros XSS con deteccion y bypass de WAF |
Enumeracion y Takeover de Subdominios
| Herramienta | URL | Descripcion |
|---|---|---|
| Dumb | https://github.com/giovanifss/Dumb | Domain bruteforcer rapido y flexible |
| Amass | https://github.com/OWASP/Amass | Mapeo de superficie de ataque y descubrimiento de activos (OWASP) |
| subfinder | https://github.com/Ice3man543/subfinder | Descubrimiento de subdominios modular, sucesor de sublist3r |
| SubOver | https://github.com/Ice3man543/SubOver | Deteccion de subdomain takeover |
| horn3t | https://github.com/janniskirschner/horn3t | Enumeracion visual de subdominios |
| dnsub | https://github.com/yunxu1/dnsub | Escaner de subdominios de alta concurrencia en Golang |
| OneForAll | https://github.com/shmilylty/OneForAll | Escaner definitivo que integra multiples herramientas |
| ksubdomain | https://github.com/knownsec/ksubdomain | Enumeracion sin estado, hasta 160w/s en Linux |
| github-subdomains | https://github.com/gwen001/github-subdomains | Busqueda de subdominios en GitHub |
| domain_hunter_pro | https://github.com/bit4woo/domain_hunter_pro | Busqueda de dominios integrada con Burp Suite |
| takeover | https://github.com/m4ll0k/takeover | Escaner de subdomain takeover |
| Dome | https://github.com/v4d1/Dome | Escaneo activo/pasivo de subdominios y puertos |
| regulator | https://github.com/cramppet/regulator | Enumeracion de subdominios mediante aprendizaje de regex para DNS |
| AORT | https://github.com/D3Ext/AORT | Herramienta completa de reconocimiento de dominios |
Escaneres de Inyeccion SQL y NoSQL
| Herramienta | URL | Descripcion |
|---|---|---|
| SQLiScanner | https://github.com/0xbug/SQLiScanner | Escaner SQLi via SQLMAP y Charles |
| DSSS | https://github.com/stamparm/DSSS | Escaner SQLi en 99 lineas de codigo |
| NoSQLAttack | https://github.com/youngyangyang04/NoSQLAttack | Escaner de vulnerabilidad SQLi para MongoDB |
| bbqsql | https://github.com/Neohapsis/bbqsql | Escaner de SQLi ciega |
| PowerUpSQL | https://github.com/NetSPI/PowerUpSQL | Escaner SQLi con scripts PowerShell |
| whitewidow | https://github.com/WhitewidowScanner/whitewidow | Escaner de vulnerabilidades SQL |
| mongoaudit | https://github.com/stampery/mongoaudit | Herramienta de auditoria y pentesting de MongoDB |
| Nosql-Exploitation-Framework | https://github.com/torque59/Nosql-Exploitation-Framework | Framework Python para escaneo y explotacion NoSQL |
| blindy | https://github.com/missDronio/blindy | Automatizacion de fuerza bruta SQLi ciega |
| Fox-scan | https://github.com/fengxuangit/Fox-scan | Prueba de vulnerabilidad de inyeccion SQL activa y pasiva |
| Blisqy | https://github.com/JohnTroony/Blisqy | Explotacion SQLi ciega basada en tiempo en HTTP-Headers |
Analisis Estatico de Aplicaciones Android
| Herramienta | URL | Descripcion |
|---|---|---|
| AppInfoScanner | https://github.com/kelvinBen/AppInfoScanner | Recopilacion de informacion de APK con reglas custom |
| androwarn | https://github.com/maaaaz/androwarn | Analizador estatico de codigo para apps Android maliciosas |
| quark-engine | https://github.com/quark-engine/quark-engine | Sistema de analisis y puntuacion de malware Android |
| droidefense | https://github.com/droidefense/engine | Framework avanzado de analisis de malware Android |
| Adhrit | https://github.com/abhi-r3v0/Adhrit | Suite de seguridad Android para reconocimiento y analisis de bytecode basado en benchmarks Ghera |
| Tai-e | https://github.com/pascal-lab/Tai-e | Framework de analisis estatico para Java/Android |
| APKHunt | https://github.com/Cyber-Buddy/APKHunt | Analisis de codigo estatico basado en OWASP MASVS |
Puntos Clave
- XSStrike es la herramienta mas completa para XSS con bypass automatico de WAF
- Amass y OneForAll son las opciones mas potentes para enumeracion de subdominios
- Para SQLi ciega, bbqsql y Blisqy ofrecen enfoques especializados
- El ecosistema de analisis Android es maduro con opciones desde OWASP MASVS (APKHunt) hasta scoring de malware (quark-engine)
Aplicacion Practica
- Reconocimiento: Amass/OneForAll para subdominios -> SubOver/takeover para subdomain takeover
- Explotacion web: XSStrike para XSS, DSSS/bbqsql para SQLi
- Mobile pentesting: APKHunt (OWASP baseline) + quark-engine (malware scoring) + Adhrit (bytecode analysis)
Referencias
- categorias-componentes-vulnerabilidades-escaneo -- Escaneadores de CMS y vulnerabilidades especificas
- analisis-codigo-dinamico-estatico -- Herramientas de analisis de codigo fuente
- evaluacion-vulnerabilidades-middleware -- Fingerprinting y enumeracion de subdominios