<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" >
   <channel>
    <atom:link href="https://hackerabsoluto.webnode.page/rss/xssf.xml" rel="self" type="application/rss+xml" />
      <title><![CDATA[XSSF - hackerabsoluto.webnode.page]]></title>
      <link>https://hackerabsoluto.webnode.page</link>
      <language>pt</language>
      <pubDate>Sat, 10 Mar 2012 13:16:00 +0200</pubDate>
      <lastBuildDate>Sat, 10 Mar 2012 13:16:00 +0200</lastBuildDate>
      <category><![CDATA[XSSF]]></category>
      <docs>http://blogs.law.harvard.edu/tech/rss</docs>
      <generator>Webnode</generator>
      <item>
         <title><![CDATA[XSSF]]></title>
         <link>https://hackerabsoluto.webnode.page/news/xssf/</link>
         <description><![CDATA[
	O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.

	Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.

	Um ponto forte do XSSF é que ele é...<br />
Poderar gostar de;]]></description>
         <pubDate>Sat, 10 Mar 2012 13:16:00 +0200</pubDate>
         <guid isPermaLink="true">https://hackerabsoluto.webnode.page/news/xssf/</guid>
         <category><![CDATA[XSSF]]></category>
         <content:encoded><![CDATA[<p>
	<img alt="" class="alignleft size-full wp-image-5152" height="158" src="http://www.mundodoshackers.com.br/wp-content/uploads/XSSF.jpg" title="XSSF" width="158" />O <strong>XSSF</strong> é uma ferramenta voltada para <strong>pentests</strong> (testes de invasão) com foco em vulnerabilidades do tipo <strong>XSS</strong> (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.</p>
<p>
	Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.</p>
<p>
	Um ponto forte do XSSF é que ele é integrado ao <strong>Metasploit</strong>, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.</p>
<p>
	A instalação do XSSF é bemmm simples:</p>
<p>
	<span style="color: #ff6600;"><strong>1-</strong></span> Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o <strong>Ruby</strong> para a versão <strong>1.9</strong> (caso esteja com uma versão anterior).</p>
<p>
	<span style="color: #ff6600;"><strong>2-</strong></span> Baixe o XSSF diretamente de sua <a href="https://code.google.com/p/xssf/downloads/list" target="_blank" title="XSSF"><strong>página oficial no Google Code</strong></a>. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (<strong>/msf3/</strong>), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.</p>
<p>
	Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:</p>
<p>
	No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional <strong>Android</strong>.</p>
<p>
	Para obter mais informações sobre o XSSF acesse o seu <a href="https://code.google.com/p/xssf/" target="_blank" title="XSSF"><strong>Google Code</strong></a>.</p>
<br />
Poderar gostar de;]]></content:encoded>
      </item>
   </channel>
</rss>