工具介绍
DalFox 是一款功能强大的开源工具,专注于自动化,使其成为快速扫描 XSS 漏洞并分析参数的理想选择。其先进的测试引擎和专业功能旨在简化检测和验证漏洞的过程。
至于名字,“Dal”是韩语中“月亮”的意思,而“Fox”则代表“Finder Of XSS”。
主要特点
类别 | 特点 | 描述 |
---|---|---|
发现 | 参数分析 | 查找反射参数 - 查找活跃/不良特殊字符、事件处理程序和攻击代码 - 识别注入点(HTML/JS/属性)inHTML-none 无HTML注入点inJS-none 无JS注入点inJS-double 双引号JS注入点inJS-single 单引号JS注入点inJS-backtick 反引号JS注入点inATTR-none 无属性注入点inATTR-double 双引号属性注入点inATTR-single 单引号属性注入点 |
静态分析 | 检查请求/响应中不良的头部,如CSP、XFO等。 | |
BAV 分析(Basic Another Vulnerability) | -测试BAV(Basic Another Vulnerability),例如sqli (SQL注入)、ssti (服务器端模板注入)、open-redirects (开放重定向)、crlf (回车换行注入)、esii (错误基于SQL注入)。 |
|
参数挖掘 | 通过字典攻击查找新参数(默认使用GF-Patterns) - 支持自定义字典文件(--mining-dict-word ) - 通过DOM查找新参数 - 使用远程词表进行挖掘(--remote-wordlists ) |
|
内置查找 | -识别SSTi、凭证、SQL错误等基本信息泄漏 | |
WAF检测与规避 | -检测WAF(Web应用防火墙)。 - 如果发现WAF并使用特殊标志,使用慢请求规避 ---waf-evasion |
|
Scanning | XSS扫描 | -反射型XSS / 存储型XSS / DOM型XSS - DOM基础验证 - 无头验证 - 使用参数、头部进行盲XSS测试(-b ,--blind 选项) - 仅测试选定参数(-p ,--param ) - 仅进行参数分析测试(--only-discovery ) |
友好管道模式 | -单URL模式(dalfox url ) - 文件模式(dalfox file urls.txt ) - IO(管道)模式(dalfox pipe ) - 原始HTTP请求文件模式(dalfox file raw.txt --rawdata ) |
|
有效负载查询优化 | -通过抽象检查注入点并生成合适的负载。 - 根据不良字符排除不必要的负载 | |
编码器 | - 所有测试负载(内置、自定义/盲注)与编码器并行测试。 - 转换为双重URL编码 - 转换为HTML十六进制编码 | |
序列化检查 | -自动检查特殊页面以进行存储型XSS(--trigger ) - 支持(--sequence )选项,仅针对存储型XSS模式(sxss ) |
|
HTTP | HTTP选项 | -重写HTTP方法(-X ,--method ) - 跟随重定向(--follow-redirects ) - 添加头部(-H ,--header ) - 添加Cookie(-C ,--cookie ) - 添加User-Agent(--user-agent ) - 设置超时(--timeout ) - 设置延迟(--delay ) - 设置代理(--proxy ) - 忽略返回代码(--ignore-return ) - 从原始请求加载Cookie(--cookie-from-raw ) |
并发 | 并发控制 | -设置工作线程数(-w ,--worker ) |
N * hosts | -使用多播模式(--multicast ),仅适用于文件/管道模式 |
|
Output | 输出 | -仅输出PoC代码和有用信息到标准输出 - 保存输出(-o ,--output ) |
格式 | -JSON / 普通文本(--format ) |
|
打印 | 静默模式(--silence ),可以选择不打印颜色(--no-color ),可以选择不打印加载旋转条(--no-spinner ),可以选择仅显示特定的PoC代码(--only-poc )。 |
|
报告 | 示详细报告(--report 和--report-format=<plain/json> )。 |
|
扩展性 | REST API | - API服务器和Swagger(dalfox server ) |
负载模式 | -生成和枚举XSS测试负载(dalfox payload ) |
|
检测到的动作 | -让您指定检测到漏洞时采取的动作。例如通知(--found-action ) |
|
自定义查找 | -可以使用自定义正则表达式对响应进行查找 - 如果进行重复检测,会执行去重(--grep ) |
|
自定义负载 | -使用自定义负载列表文件(--custom-payload ) - 自定义警报值(--custom-alert-value ) - 自定义警报类型(--custom-alert-type ) |
|
远程负载 | -使用来自PortSwigger、PayloadBox等的远程负载(--remote-payloads ) |
安装方式
使用Homebrew(macOS)
brew install dalfox
使用Snapcraft(Ubuntu)
sudo snap install dalfox
从源代码安装
go install github.com/hahwul/dalfox/v2@latest
或者点击右下方的release直接进行下载,地址:
https://github.com/hahwul/dalfox/releases/tag/v2.9.3
使用方法
dalfox [模式] [目标] [标志]
单一目标模式
dalfox url http://testphp.vulnweb.com/listproducts.php?cat=123&artist=123&asdf=ff -b https://your-callback-url
从文件批量目标模式
dalfox file urls_file --custom-payload ./mypayloads.txt
管道模式
cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"
项目地址:
https://github.com/hahwul/dalfox
原文始发于微信公众号(风铃Sec):工具集:DALFox【XSS 扫描工具】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论