dalfox
v2.9.3
Dalfoxは、自動化に焦点を当てた強力なオープンソースツールであり、XSSの欠陥をすばやくスキャンし、パラメーターを分析するのに最適です。高度なテストエンジンとニッチ機能は、脆弱性を検出および検証するプロセスを合理化するように設計されています。
名前に関しては、ダル(달)は「月」の韓国語の単語であり、「フォックス」は「XSSのファインダー」を表していますか?
モード: url sxss pipe file server payload
| クラス | 重要な機能 | 説明 |
|---|---|---|
| 発見 | パラメーター分析 | - 反射されたパラメーションを見つけます - 生きている/悪い特別文字、イベントハンドラー、攻撃コードを見つける - 注入ポイントの識別(HTML/JS/属性) inHTML-none inJS-none inJS-double inJS-single inJS-backtick inATTR-none inATTR-double inATTR-single |
| 静的分析 | -CSP、XFOなどの悪いヘッダーをチェックしてください。 | |
| bav分析 | -BAVのテスト(基本的な別の脆弱性)、例えばsqli ssti open-redirects 、 crlf 、 esii | |
| パラメーターマイニング | - 辞書攻撃で新しいPARAMを見つける(デフォルトはGFパターンです) - カスタム辞書ファイルをサポートする( --mining-dict-word )-Domを使用して新しいParamを見つけます - リモートワードリストをマイニングに使用する( --remote-wordlists ) | |
| 内蔵グレッピング | - SSTI、資格情報、SQLエラーなどの基本情報リークを識別します | |
| WAF検出と回避 | -WAF(Webアプリケーションファイアウォール)を検出します。 -WAFが見つかった場合、特別なフラグを使用している場合は、ゆっくりとしたリクエストを使用して回避 - --waf-evasion | |
| 走査 | XSSスキャン | - 反射XSS /保存されたXSS / DOM XSS -domベース検証 - ヘッドレスベース検証 -PARAM、ヘッダー( -b 、 --blindオプション)を使用したブラインドXSSテスト-選択したパラメーターのみをテストする( -p 、 --param )- パラメーター分析のみをテストする( --only-discovery ) |
| フレンドリーなパイプライン | - シングルURLモード( dalfox url )- ファイルモードから( dalfox file urls.txt )-IO(パイプライン)モード( dalfox pipe )から-Raw HTTPリクエストファイルモードから( dalfox file raw.txt --rawdata ) | |
| ペイロードの最適化クエリ | - 抽象化を介して注入ポイントを確認し、フィットペイロードを生成しました。 - BadCharに基づいて不要なペイロードを排除します | |
| エンコーダー | - すべてのテストペイロード(組み込み、カスタム/ブラインド)は、エンコーダーと並行してテストされます。 -URLエンコーダーをダブルします -HTMLヘックスエンコーダーへ | |
| 順序 | - 保存されているXSSの特別なページを自動確認する( --trigger )sxssモードのみの格納されたXSSのサポート( - --sequence )オプション | |
| http | HTTPオプション | -HTTPメソッドを上書きする( -X 、 --method )- リダイレクト( --follow-redirects )に従ってください- ヘッダーを追加する( -H 、 --header )- クッキーを追加する( -C 、 --cookie )- ユーザーエージェントを追加( --user-agent )- タイムアウトを設定する( --timeout )- 遅延を設定する( --delay )- プロキシを設定する( --proxy )-set return Codes( --ignore-return )を無視する--cookie-from-rawリクエストからクッキーをロードする |
| 並行性 | ワーカー | - 労働者の番号を設定する( -w 、 --worker ) |
| n *ホスト | - マルチキャストモード( --multicast )を使用して、 file / pipeモードのみ | |
| 出力 | 出力 | - POCコードと有用な情報のみがstdoutとして書かれています - 出力を保存( -o 、 --output ) |
| 形式 | -JSON / PLAIN( --format ) | |
| 印刷 | - サイレンスモード( --silence )- 色を印刷しないことを選択できます( --no-color )- スピナーを印刷しないことを選択できます( --no-spinner )-Show Show Show Special Pocコード( --only-poc )のみを選択できます | |
| 報告 | - 詳細レポートを表示( --report and --report-format=<plain/json> ) | |
| 拡張性 | REST API | -APIサーバーとswagger( dalfox server ) |
| ペイロードモード | - XSSテストのペイロードを生成して列挙します( dalfox payload ) | |
| 発見されたアクション | - 検出されたときに実行するアクションを指定します。 - たとえば、通知する( --found-action ) | |
| カスタムグレッピング | - 応答に関するカスタム正規表現でグレップできます - 重複した検出の場合、重複排除( --grep )を実行します | |
| カスタムペイロード | - カスタムペイロードリストファイルを使用( --custom-payload )- カスタムアラート値( --custom-alert-value )- カスタムアラートタイプ( --custom-alert-type ) | |
| リモートペイロード | -Portswigger、Payloadboxなどからのリモートペイロードを使用してください。( --remote-payloads ) | |
| パッケージ | パッケージマネージャー | -pkg.go.dev - タップ付きのホームブリュー - スナップクラフト |
| Docker env | -Dockerハブ -dockerのgithubパッケージ | |
| 他の | - githubアクション |
テストに必要なさまざまなオプション:d
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.詳細は?インストールガイドをお読みください
dalfox [mode] [target] [flags]
シングルターゲットモード
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-urlファイルからの複数のターゲットモード
dalfox file urls_file --custom-payload ./mypayloads.txtパイプラインモード
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "その他のヒント、詳細についてはWikiを参照してください!
サンプルPOCログ
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
形式
| 身元 | タイプ | 情報 | 空白 | POCコード |
|---|---|---|---|---|
| POC | g | 組み込み/dalfox-error-mysql/get | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123Dalfox | |
| POC | r | 得る | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2Fflass%3D%22222222222222222222onload%3DALERT%2845%29歳 | |
| POC | v | 得る | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2Fflass%3D%22222222222222222222onload%3DALERT%2845%29歳 |
G (grep)、 R (反射)、 V (検証)なぜギャップがあるのですか?これは、カットなどを介してPOCコードのみを解析しやすくする方法です。たとえば、これを行うことができます。
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
拡大する
追加情報
関連アプリ
おすすめ
|
|---|