dalfox
v2.9.3
Dalfox เป็นเครื่องมือโอเพนซอร์ซที่ทรงพลังที่มุ่งเน้นไปที่ระบบอัตโนมัติทำให้เหมาะสำหรับการสแกนอย่างรวดเร็วสำหรับข้อบกพร่องของ XSS และการวิเคราะห์พารามิเตอร์ คุณสมบัติการทดสอบขั้นสูงและคุณสมบัติเฉพาะของมันได้รับการออกแบบมาเพื่อปรับปรุงกระบวนการตรวจจับและตรวจสอบช่องโหว่
สำหรับชื่อ Dal (달) เป็นคำภาษาเกาหลีสำหรับ "Moon" ในขณะที่ "Fox" หมายถึง "Finder of XSS" หรือ?
โหมด: url sxss pipe file server payload
| ระดับ | คุณสมบัติที่สำคัญ | คำอธิบาย |
|---|---|---|
| การค้นพบ | การวิเคราะห์พารามิเตอร์ | - ค้นหาพารามิเตอร์ที่สะท้อนกลับ - ค้นหาตัวอักษรพิเศษที่มีชีวิต/ไม่ดีตัวจัดการกิจกรรมและรหัสโจมตี - การระบุจุดฉีด (HTML/JS/แอตทริบิวต์) inHTML-none inJS-none inJS-double inJS-single inJS-backtick inATTR-none inATTR-double inATTR-single |
| การวิเคราะห์แบบคงที่ | - ตรวจสอบหัวที่ไม่ดีเช่น CSP, XFO ฯลฯ ด้วยฐาน REQ/RES | |
| การวิเคราะห์ BAV | - การทดสอบ BAV (ช่องโหว่ขั้นพื้นฐานอื่น) เช่น sqli ssti open-redirects , crlf , esii | |
| การขุดพารามิเตอร์ | - ค้นหาพารามิเตอร์ใหม่ด้วยการโจมตีพจนานุกรม (ค่าเริ่มต้นคือ GF-Patterns) -สนับสนุนไฟล์พจนานุกรมที่กำหนดเอง ( --mining-dict-word )- ค้นหาพารามิเตอร์ใหม่ด้วย DOM -ใช้ WordList ระยะไกลเพื่อขุด ( --remote-wordlists ) | |
| grepping ในตัว | - ระบุข้อมูลพื้นฐานที่รั่วไหลของ SSTI, ข้อมูลรับรอง, ข้อผิดพลาด SQL และอื่น ๆ | |
| การตรวจจับและหลีกเลี่ยง WAF | - ตรวจพบ WAF (เว็บแอปพลิเคชันไฟร์วอลล์) - หากพบ WAF และใช้ธงพิเศษการหลีกเลี่ยงโดยใช้คำขอช้า --- --waf-evasion | |
| การสแกน | การสแกน XSS | - สะท้อน XSS / XSS / DOM XSS ที่เก็บไว้ - การตรวจสอบฐาน DOM - การตรวจสอบฐานแบบไม่มีหัว -การทดสอบ XSS ตาบอดด้วย param, header ( -b , --blind ตัวเลือก blind)-เฉพาะการทดสอบพารามิเตอร์ที่เลือก ( -p , --param )-การวิเคราะห์พารามิเตอร์การทดสอบเท่านั้น ( --only-discovery ) |
| ไปป์ไลน์ที่เป็นมิตร | - โหมด URL เดี่ยว ( dalfox url )- จากโหมดไฟล์ ( dalfox file urls.txt )- จากโหมด IO (ไปป์ไลน์) ( dalfox pipe )-จากโหมดไฟล์คำขอ HTTP RAW ( dalfox file raw.txt --rawdata ) | |
| การเพิ่มประสิทธิภาพแบบสอบถามของ Payloads | - ตรวจสอบจุดฉีดผ่านนามธรรมและสร้างน้ำหนักบรรทุกที่พอดี - กำจัด payloads ที่ไม่จำเป็นขึ้นอยู่กับ BadChar | |
| เครื่องเข้ารหัส | - Payloads ทดสอบทั้งหมด (ในตัว, Custom/Blind ของคุณ) ได้รับการทดสอบควบคู่ไปกับตัวเข้ารหัส - เพื่อเข้ารหัส URL สองเท่า - ถึง HTML Hex encoder | |
| ลำดับ | -ตรวจสอบหน้าพิเศษสำหรับ XSS ที่เก็บไว้ ( --trigger )-ตัวเลือกการสนับสนุน ( --sequence ) สำหรับ XSS ที่เก็บไว้เฉพาะโหมด sxss | |
| http | ตัวเลือก http | -การเขียนทับ HTTP วิธีการ ( -X , --method )-ติดตามการเปลี่ยนทิศทาง ( --follow-redirects )-เพิ่มส่วนหัว ( -H , --header )-เพิ่มคุกกี้ ( -C , --cookie )-เพิ่มตัวแทนผู้ใช้ ( --user-agent )-ตั้งค่าหมดเวลา ( --timeout )-ตั้งค่าความล่าช้า ( --delay เดย์)-ตั้งพร็อกซี ( --proxy )-ตั้งค่ารหัสการส่งคืน ( --ignore-return )-โหลดคุกกี้จากคำขอดิบ ( --cookie-from-raw ) |
| การพร้อมกัน | คนงาน | -ตั้งค่าหมายเลขของคนงาน ( -w , --worker ) |
| n * โฮสต์ | -ใช้โหมดมัลติคาสต์ ( --multicast ) เฉพาะโหมด file / pipe | |
| เอาท์พุท | เอาท์พุท | - เฉพาะรหัส POC และข้อมูลที่เป็นประโยชน์เท่านั้นที่เขียนเป็น stdout -บันทึกเอาต์พุต ( -o , --output ) |
| รูปแบบ | -JSON / PLAIN ( --format ) | |
| การพิมพ์ | -โหมดความเงียบ ( --silence )-คุณอาจเลือกที่จะไม่พิมพ์สี ( --no-color )-คุณอาจเลือกที่จะไม่พิมพ์สปินเนอร์ ( --no-spinner )-คุณสามารถเลือกแสดงเฉพาะรหัส POC พิเศษเท่านั้น ( --only-poc ) | |
| รายงาน | -แสดงรายงานรายละเอียด ( --report และ --report-format=<plain/json> ) | |
| ความสามารถในการขยายได้ | REST API | - API Server และ Swagger ( dalfox server ) |
| โหมดบรรทุก | - สร้างและระบุ payloads สำหรับการทดสอบ XSS ( dalfox payload ) | |
| พบการกระทำ | - ให้คุณระบุการกระทำที่จะดำเนินการเมื่อตรวจพบ -แจ้งเช่น ( --found-action ) | |
| grepping ที่กำหนดเอง | - สามารถ grep ด้วยนิพจน์ปกติที่กำหนดเองเกี่ยวกับการตอบสนอง -หากการตรวจจับที่ซ้ำกันมันจะดำเนินการซ้ำซ้อน ( --grep ) | |
| เพย์โหลดที่กำหนดเอง | -ใช้ไฟล์รายการ Payloads ที่กำหนดเอง ( --custom-payload )-ค่าการแจ้งเตือนที่กำหนดเอง ( --custom-alert-value )-ประเภทการแจ้งเตือนที่กำหนดเอง ( --custom-alert-type ) | |
| เพย์โหลดระยะไกล | -ใช้ payloads ระยะไกลจาก Portswigger, Payloadbox ฯลฯ ( --remote-payloads ) | |
| บรรจุุภัณฑ์ | ผู้จัดการแพ็คเกจ | - pkg.go.dev - homebrew พร้อมแตะ - Snapcraft |
| Docker Env | - Docker Hub - แพ็คเกจ GitHub ของ Docker | |
| อื่น | - การกระทำของ GitHub |
และตัวเลือกต่าง ๆ ที่จำเป็นสำหรับการทดสอบ: D
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.ข้อมูลเพิ่มเติม? โปรดอ่านคู่มือการติดตั้ง
dalfox [mode] [target] [flags]
โหมดเป้าหมายเดียว
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-urlโหมดเป้าหมายหลายโหมดจากไฟล์
dalfox file urls_file --custom-payload ./mypayloads.txtโหมดท่อ
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "เคล็ดลับอื่น ๆ ดูวิกิสำหรับคำแนะนำโดยละเอียด!
ตัวอย่างบันทึก POC
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
รูปแบบ
| ตัวตน | พิมพ์ | ข้อมูล | ว่างเปล่า | รหัส POC |
|---|---|---|---|---|
| POC | ก | ในตัว/dalfox-error-mysql/get | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123dalfox | |
| POC | R | รับ | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FCLASS%3D%22DALFOX%22ONLOAD%3DALERT%2845%2 | |
| POC | V | รับ | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3CSVG%2FCLASS%3D%22DALFOX%22ONLOAD%3DALERT%2845%2 |
G (grep), R (สะท้อน), V (ตรวจสอบ)ทำไมมีช่องว่าง? มันเป็นวิธีที่จะทำให้ง่ายต่อการแยกวิเคราะห์เฉพาะรหัส POC ผ่านการตัด ฯลฯ ตัวอย่างเช่นคุณสามารถทำได้
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
ขยาย
ข้อมูลเพิ่มเติม
แอปที่เกี่ยวข้อง
แนะนำสำหรับคุณ
ข้อมูลที่เกี่ยวข้อง
ทั้งหมด
|
|---|