Dalfox-это мощный инструмент с открытым исходным кодом, который фокусируется на автоматизации, что делает его идеальным для быстрого сканирования недостатков XSS и анализа параметров. Его расширенное тестирование и нишевые функции предназначены для оптимизации процесса обнаружения и проверки уязвимостей.
Что касается названия, Дал (달 달) является корейским словом «луна», в то время как «Fox» означает «искатель XSS» или?
Режим: url sxss pipe file server payload
| Сорт | Ключевая функция | Описание |
|---|---|---|
| Открытие | Анализ параметров | - Найдите отраженный парам - Найти живые/плохие специальные чарсы, обработчик мероприятий и код атаки - Идентификация точек впрыска (HTML/JS/атрибут) inHTML-none inJS-none -nancs inJS-single inJS-double inJS-backtick inATTR-none inATTR-double inATTR-single |
| Статический анализ | - Проверьте плохой заголовок, как CSP, XFO и т. Д. С базой REQ/RES | |
| BAV -анализ | - Тестирование BAV (основная другая уязвимость), например, sqli ssti open-redirects , crlf , esii | |
| Добыча параметров | - Найдите новый парамет с атакой словаря (по умолчанию- GF-Patterns) -Поддержка пользовательского словарного файла ( --mining-dict-word )- Найдите новый парам с DOM -Используйте удаленный список слов для добычи ( --remote-wordlists . | |
| Встроенный Греппинг | - он определяет базовую информацию о SSTI, учетных данных, ошибке SQL и т. Д. | |
| Обнаружение и уклонение от WAF | - Обнаружение WAF (брандмауэр веб -приложения). - Если найдено waf и использование специального флага, уклонение с использованием медленного запроса --waf-evasion | |
| Сканирование | XSS сканирование | - Отраженная xss / nase xss / dom xss - Проверка базы DOM - Безголовный базовый проверка -Слепые тестирование XSS с помощью Param, заголовок ( -b , варианты --blind )-только тестирование выбранных параметров ( -p , --param )-только анализ параметров тестирования ( --only-discovery ) |
| Дружественный трубопровод | - Одиночный режим URL ( dalfox url )- из режима файла ( dalfox file urls.txt )- Из режима IO (трубопровод) ( dalfox pipe )-из режима файла http http ( dalfox file raw.txt --rawdata ) | |
| Оптимизация запроса полезных нагрузок | - Проверьте точку инъекции через абстракцию и сгенерировал полезную нагрузку. - Устранение ненужных полезных нагрузок на основе Badchar | |
| Энкодер | - Все тестовые полезные нагрузки (встроенные, ваши пользовательские/слепые) тестируются параллельно с энкодером. - двойной URL Encoder - HTML Hex Encoder | |
| Последовательность | -Автоматическая проверка специальной страницы для хранения XSS ( --trigger )-Параметры поддержки ( --sequence ) для сохраненного XSS, только режим sxss | |
| Http | Варианты http | -перезаписать метод http ( -X , --method )-Следуйте перенаправлениям ( --follow-redirects )-Добавить заголовок ( -H , --header )-Добавить cookie ( -C , --cookie )-Добавить пользователь-агент ( --user-agent )-Установите тайм -аут ( --timeout )-установить задержку ( --delay )-Установить прокси ( --proxy )-Установите игнорировать коды возврата ( --ignore-return )-Загрузите cookie с Raw запроса ( --cookie-from-raw ) |
| Параллелизм | Работник | -Установите номер работника ( -w , --worker ) |
| N * Hosts | -Используйте многоадресную режим ( --multicast ), только режим file / pipe | |
| Выход | Выход | - Только код POC и полезная информация пишите как stdout -Сохранить вывод ( -o , --output ) |
| Формат | -json / plain ( --format ) | |
| Печать | -Режим молчания ( --silence )-Вы можете не печатать цвет ( --no-color )-Вы можете не печатать Spinner ( --no-spinner )-Вы можете выбрать только специальный код POC ( --only-poc ) | |
| Отчет | -Показать подробный отчет ( --report и --report-format=<plain/json> ) | |
| Расширяемость | REST API | - API Server и Swagger ( dalfox server ) |
| Режим полезной нагрузки | - Сгенерировать и перечислять полезные нагрузки для тестирования XSS ( dalfox payload ) | |
| Нашел действие | - Позволяет указывать действия, которые необходимо предпринять при обнаружении. -Уведомление, например ( --found-action ) | |
| Пользовательский гриппинг | - Может грип с индивидуальными регулярными выражениями на ответе -Если повторное обнаружение, он выполняет дедупликацию ( --grep .) | |
| Пользовательские полезные нагрузки | -Используйте файл списка пользовательских нагрузок ( --custom-payload )-Пользовательское значение оповещения ( --custom-alert-value )-тип пользовательского оповещения ( --custom-alert-type ) | |
| Удаленные полезные нагрузки | -Используйте удаленные полезные нагрузки из Portswigger, Payloadbox и т. Д. ( --remote-payloads ) | |
| Упаковка | Менеджер пакетов | - pkg.go.dev - Домашний с краном - Snapcraft |
| Docker Env | - Docker Hub - Github Package of Docker | |
| Другой | - GitHub Action |
И различные варианты, необходимые для тестирования: D
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.Больше информации? Пожалуйста, прочитайте руководство по установке
dalfox [mode] [target] [flags]
Единый целевой режим
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-urlНесколько целевого режима из файла
dalfox file urls_file --custom-payload ./mypayloads.txtРежим трубопровода
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "Другие советы, см. Вики для подробных инструкций!
Образец журнала POC
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
Формат
| Личность | Тип | Информация | ПУСТОЙ | POC -код |
|---|---|---|---|---|
| Поместить | Глин | Встроенный/dalfox-error-mysql/get | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123dalfox | |
| Поместить | Ведущий | ПОЛУЧАТЬ | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FClass%3D%22Dalfox%22Onload%3Dalert%2845%29%3E | |
| Поместить | V. | ПОЛУЧАТЬ | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FClass%3D%22Dalfox%22Onload%3Dalert%2845%29%3E |
G (grep), R (Reflected), V (проверка)Почему есть разрыв? Это метод, чтобы облегчить анализ только кода POC через вырез и т. Д. Например, вы можете сделать это.
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
Расширять
Дополнительная информация
Связанные приложения
Рекомендуем вам
Связанные новости
Все
|
|---|