Dalfox ist ein leistungsstarkes Open-Source-Tool, das sich auf die Automatisierung konzentriert. Damit ist es ideal, um schnell nach XSS-Fehler zu scannen und Parameter zu analysieren. Die Funktionen für fortschrittliche Testmotoren und Nischenfunktionen sollen den Prozess der Erkennung und Überprüfung von Schwachstellen rationalisieren.
Was den Namen betrifft, ist Dal (달) das koreanische Wort für "Mond", während "Fox" für "Finder von XSS" steht oder?
Modus: url sxss pipe file server payload
| Klasse | Schlüsselfunktion | Beschreibung |
|---|---|---|
| Entdeckung | Parameteranalyse | - Reflected Param finden - Finden Sie Alive/Bad Special Chars, Event -Handler und Angriffscode - Identifizierung von Injektionspunkten (HTML/JS/Attribut) inHTML-none inJS-none inJS-double inJS-single inJS-backtick inATTR-none inATTR-double inATTR-single |
| Statische Analyse | - Überprüfen Sie den schlechten Überhader wie CSP, XFO usw. mit Req/Res-Basis | |
| BAV -Analyse | - Testen open-redirects BAV crlf Basis einer anderen Sicherheitsanfälligkeit) esii sqli ssti | |
| Parameterabbau | - Suchen Sie einen neuen Param mit dem Wörterbuchangriff (Standard ist GF-Muster) -Unterstützen Sie die benutzerdefinierte Wörterbuchdatei ( --mining-dict-word )- Finden Sie einen neuen Param mit DOM -Verwenden Sie die Remote-WordList zum Mining ( --remote-wordlists ) | |
| Eingebaute Griepping | - Es identifiziert das grundlegende Info -Leck von SSTI, Anmeldeinformationen, SQL -Fehler usw. | |
| WAF -Erkennung und Ausweichen | - Erkennen Sie WAF (Webanwendungs -Firewall). - Wenn Sie WAF gefunden haben und eine spezielle Flagge verwenden, Ausweichen mit langsamer Anfrage verwenden --waf-evasion | |
| Scannen | XSS -Scannen | - Reflektiertes XSS / gespeichertes XSS / DOM XSS - DOM -Basisüberprüfung - Kopflose Basisüberprüfung -Blind XSS -Test mit Param, Header ( -b , --blind )-Nur ausgewählte Parameter testen ( -p , --param )-Nur Testen der Parameteranalyse ( --only-discovery ) |
| Freundliche Pipeline | - Einzel -URL -Modus ( dalfox url )- aus dem Dateimodus ( dalfox file urls.txt )- aus dem IO (Pipeline) -Modus ( dalfox pipe )-Aus RAW HTTP -Anforderungsdateimodus ( dalfox file raw.txt --rawdata ) | |
| Optimierungsabfrage von Nutzlasten | - Überprüfen Sie den Injektionspunkt durch Abstraktion und generierten die Anpassungsnutzlast. - Unnötige Nutzlasten basierend auf BadChar beseitigen | |
| Encoder | - Alle Testnutzlasten (integriert, Ihr Brauch/Blind) werden parallel zum Encoder getestet. - Doppel -URL -Encoder - HTML -Hex -Encoder | |
| Sequenz | -Überprüfen Sie automatisch die spezielle Seite für gespeicherte XSS ( --trigger ).-Support ( --sequence ) Optionen für gespeicherte XSS, nur sxss -Modus | |
| Http | HTTP -Optionen | -HTTP -Methode überschreiben ( -X , --method )-Weiterleitungen ( --follow-redirects ) befolgen-Header hinzufügen ( -H , --header )-Cookie ( -C , --cookie ) hinzufügen-User-Agent ( --user-agent ) hinzufügen-Timeout festlegen ( --timeout )-Verspätung festlegen ( --delay )-Proxy setzen ( --proxy )-Ignorieren Sie die Rückkehrcodes ( --ignore-return )-Cookie aus der RAW-Anfrage ( --cookie-from-raw ) laden |
| Parallelität | Arbeitnehmer | -Die Nummer des Arbeiters festlegen ( -w , --worker ) |
| N * Hosts | -Verwenden Sie den Multicast -Modus ( --multicast ), nur file / pipe | |
| Ausgabe | Ausgabe | - Nur der POC -Code und nützliche Informationen werden als STDOut geschrieben -Ausgabe speichern ( -o , --output ) |
| Format | -JSON / Plain ( --format ) | |
-Schweigenmodus ( --silence )-Sie können die Farbe nicht drucken ( --no-color )-Sie können den Spinner nicht drucken ( --no-spinner )-Sie können nur einen speziellen POC-Code anzeigen ( --only-poc ) anzeigen | ||
| Bericht | -Detailbericht anzeigen ( --report und --report-format=<plain/json> ) | |
| Erweiterbarkeit | Ruhe -API | - API -Server und Prahlerei ( dalfox server ) |
| Nutzlastmodus | - Nutzlasten für XSS -Tests generieren und aufzählen ( dalfox payload ) | |
| Aktion gefunden | - Sie können die zu erfassten Maßnahmen angeben. -Zum Beispiel benachrichtigen ( --found-action ) | |
| Benutzerdefinierte Grepping | - Kann mit benutzerdefinierten regulären Ausdrücken auf die Antwort ausgehen -Wenn doppelte Erkennung, führt sie eine Deduplizierung durch ( --grep ) | |
| Benutzerdefinierte Nutzlasten | -Verwenden Sie eine benutzerdefinierte Payloads-Listendatei ( --custom-payload ).-benutzerdefinierter Alarmwert ( --custom-alert-value )-benutzerdefinierter Alarmtyp ( --custom-alert-type ) | |
| Remote -Nutzlasten | -Verwenden Sie Remote-Payloads von Portswigger, Payloadbox usw. ( --remote-payloads ). | |
| Paket | Paketmanager | - pkg.go.dev - Homebrew mit Tap - Snapcraft |
| Docker Env | - Docker Hub - Github -Paket von Docker | |
| Andere | - GitHub -Aktion |
Und die verschiedenen Optionen, die für die Tests erforderlich sind: D.
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.Weitere Informationen? Bitte lesen Sie den Installationshandbuch
dalfox [mode] [target] [flags]
Einzelzielmodus
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-urlMehrfachzielmodus aus der Datei
dalfox file urls_file --custom-payload ./mypayloads.txtPipeline -Modus
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "Weitere Tipps finden Sie in Wiki für detaillierte Anweisungen!
Beispiel POC -Protokoll
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
Format
| Identität | Typ | Information | LEER | POC -Code |
|---|---|---|---|---|
| Poc | G | Integriert/dalfox-fehlermysql/get | http://testphp.vulnweb.com/Listproducts.php?artist=123&asdf=ff&cat=123dalfox | |
| Poc | R | ERHALTEN | http://testphp.vulnweb.com/Listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FCLASS%3D%22DALFOX%22ONLOAD%3DALERT%2845%29%3E | |
| Poc | V | ERHALTEN | http://testphp.vulnweb.com/Listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FCLASS%3D%22DALFOX%22ONLOAD%3DALERT%2845%29%3E |
G (Grep), R (reflektiert), V (verifizieren)Warum gibt es eine Lücke? Es ist eine Methode, um es einfacher zu machen, den POC -Code durch Cut usw. zu analysieren. Sie können dies beispielsweise tun.
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
Expandieren
Zusätzliche Informationen
Ähnliche Anwendungen
Empfohlen für Sie
Ähnliche Nachrichten
Alle
|
|---|