工具集:DALFox【XSS 扫描工具】

admin 2024年12月20日09:32:26评论30 views字数 2455阅读8分11秒阅读模式
工具集:DALFox【XSS 扫描工具】

工具介绍

DalFox 是一款功能强大的开源工具,专注于自动化,使其成为快速扫描 XSS 漏洞并分析参数的理想选择。其先进的测试引擎和专业功能旨在简化检测和验证漏洞的过程。

至于名字,“Dal”是韩语中“月亮”的意思,而“Fox”则代表“Finder Of XSS”。

主要特点

类别 特点 描述
发现 参数分析 查找反射参数 - 查找活跃/不良特殊字符、事件处理程序和攻击代码 - 识别注入点(HTML/JS/属性)inHTML-none无HTML注入点inJS-none无JS注入点inJS-double双引号JS注入点inJS-single单引号JS注入点inJS-backtick反引号JS注入点inATTR-none无属性注入点inATTR-double双引号属性注入点inATTR-single单引号属性注入点
静态分析 检查请求/响应中不良的头部,如CSP、XFO等。
BAV 分析(Basic Another Vulnerability) -测试BAV(Basic Another Vulnerability),例如sqli(SQL注入)、ssti(服务器端模板注入)、open-redirects(开放重定向)、crlf(回车换行注入)、esii(错误基于SQL注入)。
参数挖掘 通过字典攻击查找新参数(默认使用GF-Patterns) - 支持自定义字典文件(--mining-dict-word) - 通过DOM查找新参数 - 使用远程词表进行挖掘(--remote-wordlists
内置查找 -识别SSTi、凭证、SQL错误等基本信息泄漏
WAF检测与规避 -检测WAF(Web应用防火墙)。 - 如果发现WAF并使用特殊标志,使用慢请求规避 ---waf-evasion
Scanning XSS扫描 -反射型XSS / 存储型XSS / DOM型XSS - DOM基础验证 - 无头验证 - 使用参数、头部进行盲XSS测试(-b--blind选项) - 仅测试选定参数(-p--param) - 仅进行参数分析测试(--only-discovery
友好管道模式 -单URL模式(dalfox url) - 文件模式(dalfox file urls.txt) - IO(管道)模式(dalfox pipe) - 原始HTTP请求文件模式(dalfox file raw.txt --rawdata
有效负载查询优化 -通过抽象检查注入点并生成合适的负载。 - 根据不良字符排除不必要的负载
编码器 - 所有测试负载(内置、自定义/盲注)与编码器并行测试。 - 转换为双重URL编码 - 转换为HTML十六进制编码
序列化检查 -自动检查特殊页面以进行存储型XSS(--trigger) - 支持(--sequence)选项,仅针对存储型XSS模式(sxss
HTTP HTTP选项 -重写HTTP方法(-X--method) - 跟随重定向(--follow-redirects) - 添加头部(-H--header) - 添加Cookie(-C--cookie) - 添加User-Agent(--user-agent) - 设置超时(--timeout) - 设置延迟(--delay) - 设置代理(--proxy) - 忽略返回代码(--ignore-return) - 从原始请求加载Cookie(--cookie-from-raw
并发 并发控制 -设置工作线程数(-w--worker
N * hosts -使用多播模式(--multicast),仅适用于文件/管道模式
Output 输出 -仅输出PoC代码和有用信息到标准输出 - 保存输出(-o--output
格式 -JSON / 普通文本(--format
打印 静默模式(--silence),可以选择不打印颜色(--no-color),可以选择不打印加载旋转条(--no-spinner),可以选择仅显示特定的PoC代码(--only-poc)。
报告 示详细报告(--report--report-format=<plain/json>)。
扩展性 REST API - API服务器和Swagger(dalfox server
负载模式 -生成和枚举XSS测试负载(dalfox payload
检测到的动作 -让您指定检测到漏洞时采取的动作。例如通知(--found-action
自定义查找 -可以使用自定义正则表达式对响应进行查找 - 如果进行重复检测,会执行去重(--grep
自定义负载 -使用自定义负载列表文件(--custom-payload) - 自定义警报值(--custom-alert-value) - 自定义警报类型(--custom-alert-type
远程负载 -使用来自PortSwigger、PayloadBox等的远程负载(--remote-payloads

安装方式

使用Homebrew(macOS)

brew install dalfox

使用Snapcraft(Ubuntu)

sudo snap install dalfox
从源代码安装
go install github.com/hahwul/dalfox/v2@latest

或者点击右下方的release直接进行下载,地址:

https://github.com/hahwul/dalfox/releases/tag/v2.9.3
工具集:DALFox【XSS 扫描工具】

使用方法

dalfox [模式] [目标] [标志]
单一目标模式
dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url

工具集:DALFox【XSS 扫描工具】

从文件批量目标模式
dalfox file urls_file --custom-payload ./mypayloads.txt
管道模式
cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"

工具集:DALFox【XSS 扫描工具】

项目地址:

https://github.com/hahwul/dalfox

原文始发于微信公众号(风铃Sec):工具集:DALFox【XSS 扫描工具】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月20日09:32:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具集:DALFox【XSS 扫描工具】https://cn-sec.com/archives/3531698.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息