dalfox
v2.9.3
Dalfox هي أداة قوية مفتوحة المصدر تركز على الأتمتة ، مما يجعلها مثالية للمسح السريع للعيوب XSS وتحليل المعلمات. تم تصميم محرك الاختبار المتقدم والميزات المتخصصة لتبسيط عملية الكشف عن نقاط الضعف والتحقق منه.
أما بالنسبة للاسم ، فإن DAL (달) هي الكلمة الكورية لـ "Moon" ، بينما "Fox" تعني "Finder of XSS" أو؟
الوضع: payload server file pipe url sxss
| فصل | ميزة رئيسية | وصف |
|---|---|---|
| اكتشاف | تحليل المعلمة | - العثور على param المنعكسة - العثور على حيات خاصة/سيئة ، معالج الأحداث ورمز الهجوم - تحديد نقاط الحقن (HTML/JS/السمة) inATTR-none inJS-none inJS-double inJS-single inJS-backtick inATTR-double inATTR-single inHTML-none |
| تحليل ثابت | - تحقق من القائد السيئ مثل CSP ، XFO ، إلخ. مع قاعدة REQ/RES | |
| تحليل BAV | - اختبار BAV (BASIC آخر الضعف) crlf مثل sqli ssti open-redirects esii | |
| تعدين المعلمة | - ابحث عن Param جديد مع هجوم القاموس (الافتراضي هو gf-patterns) -دعم ملف القاموس المخصص ( --mining-dict-word )- ابحث عن بارام جديد مع DOM -استخدم قائمة الكلمات عن بُعد إلى التعدين ( --remote-wordlists ) | |
| المدمج في الخضر | - يحدد تسرب المعلومات الأساسية لـ SSTI ، وبيانات الاعتماد ، وخطأ SQL ، وما إلى ذلك | |
| اكتشاف WAF والتهرب | - اكتشف إلى WAF (جدار حماية تطبيق الويب). - إذا تم العثور على WAF واستخدام العلم الخاص ، فإن التهرب باستخدام طلب بطيء --waf-evasion | |
| مسح | XSS المسح الضوئي | - انعكاس XSS / XSS / DOM XSS - قاعدة دوم التحقق - قاعدة مقطوعة الرأس -اختبار XSS الأعمى مع param ، header ( -b ، --blind )-اختبار المعلمات المحددة فقط ( -p ، --param )-تحليل المعلمات اختبار فقط ( --only-discovery ) |
| خط أنابيب ودود | - وضع عنوان URL واحد ( dalfox url )- من وضع الملف ( dalfox file urls.txt )- من وضع IO (خط الأنابيب) ( dalfox pipe )-من وضع ملف طلب HTTP RAW ( dalfox file raw.txt --rawdata ) | |
| استعلام التحسين من الحمولة | - تحقق من نقطة الحقن من خلال التجريد وإنشاء حمولة الملاءمة. - القضاء على الحمولات غير الضرورية على أساس بادتش | |
| تشفير | - يتم اختبار جميع حمولات الاختبار (مدمجة ، مخصصة/أعمى) بالتوازي مع المشفر. - لمضاعفة تشفير عنوان URL - إلى HTML hex Encoder | |
| تسلسل | -تحقق تلقائيًا الصفحة الخاصة لـ XSS المخزنة ( --trigger )-دعم ( --sequence ) خيارات XSS المخزنة ، فقط وضع sxss | |
| http | خيارات HTTP | -الكتابة فوق HTTP Method ( -X ، --method )--follow-redirects-إضافة رأس ( -H ، --header )-إضافة ملف تعريف الارتباط ( -C ، --cookie )-أضف وكيل المستخدم ( --user-agent )-تعيين مهلة ( --timeout )-تعيين التأخير ( --delay )-تعيين الوكيل ( --proxy )-مجموعة تجاهل رموز الإرجاع ( --ignore-return )-تحميل ملفات تعريف الارتباط من طلب RAW ( --cookie-from-raw ) |
| التزامن | العامل | -تعيين رقم العامل ( -w ، --worker ) |
| ن * المضيفين | -استخدام وضع البث المتعدد ( --multicast ) ، وضع file / pipe فقط | |
| الإخراج | الإخراج | - فقط رمز POC والمعلومات المفيدة هي الكتابة على أنها stdout -حفظ الإخراج ( -o ، --output ) |
| شكل | -JSON / PLAIN ( --format ) | |
| الطباعة | -وضع الصمت ( --silence )-قد تختار عدم طباعة اللون ( --no-color )-قد تختار عدم طباعة الدوار ( --no-spinner )-يمكنك اختيار إظهار رمز POC الخاص فقط ( --only-poc ) | |
| تقرير | -إظهار تقرير التفاصيل ( --report و --report-format=<plain/json> ) | |
| قابلية التوسيع | استراحة API | - خادم API و Swagger ( dalfox server ) |
| وضع الحمولة | - توليد وتعداد الحمولات الصافية لاختبار XSS ( dalfox payload ) | |
| وجدت العمل | - يتيح لك تحديد الإجراءات التي يجب اتخاذها عند اكتشافها. -إعلام ، على سبيل المثال ( --found-action ) | |
| خضراء مخصصة | - يمكن أن يكون مع تعبيرات منتظمة مخصصة على الاستجابة -إذا كان الكشف المكررة ، فإنه ينفذ إلغاء البيانات المستهلكة ( --grep ) | |
| حمولات مخصصة | -استخدم ملف قائمة الأحمال المخصصة ( --custom-payload )-قيمة تنبيه مخصصة ( --custom-alert-value )-نوع التنبيه المخصص ( --custom-alert-type ) | |
| حمولات عن بعد | -استخدم حمولات عن --remote-payloads من Portswigger و Payloadbox وما إلى ذلك | |
| طَرد | مدير الحزمة | - pkg.go.dev - البيرة مع الصنبور - Snapcraft |
| Docker Env | - Docker Hub - حزمة Github من Docker | |
| آخر | - عمل جيثب |
والخيارات المختلفة المطلوبة للاختبار: د
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.مزيد من المعلومات؟ يرجى قراءة دليل التثبيت
dalfox [mode] [target] [flags]
وضع هدف واحد
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-urlوضع مستهدف متعدد من الملف
dalfox file urls_file --custom-payload ./mypayloads.txtوضع خط الأنابيب
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "نصائح أخرى ، انظر ويكي للحصول على تعليمات مفصلة!
عينة سجل POC
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
شكل
| هوية | يكتب | معلومة | فارغ | رمز POC |
|---|---|---|---|---|
| POC | ز | مدمج/dalfox-error-mysql/get | http://testphp.vulnweb.com/listproducts.php؟artist=123&asdf=ff&cat=123dalfox | |
| POC | ص | يحصل | http://testphp.vulnweb.com/listproducts.php؟artist=123&asdf=ff&cat=123٪22٪3E٪3CSVG٪2Fclass٪3D٪22Dalfox٪22Onload٪3Dalert٪2845٪29٪3e | |
| POC | الخامس | يحصل | http://testphp.vulnweb.com/listproducts.php؟artist=123&asdf=ff&cat=123٪22٪3E٪3CSVG٪2Fclass٪3D٪22Dalfox٪22Onload٪3Dalert٪2845٪29٪3e |
G (grep) ، R (انعكاس) ، V (تحقق)لماذا توجد فجوة؟ إنها طريقة لتسهيل تحليل رمز POC فقط من خلال القطع وما إلى ذلك ، على سبيل المثال ، يمكنك القيام بذلك.
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
يوسع
معلومات إضافية
تطبيقات ذات صلة
نوصي لك
أخبار ذات صلة
الكل
|
|---|