
Далфокс е невероятен инструмент за анализ на параметри и XSS сканиране.
Dalfox обикновено означава,
Dal = луна (Корейско произношение ) ; Fox = Намиране на XSS.
Характеристики на Dalfox:
- Анализ на параметрите (намерете отразен параметър, намерете безплатни/лоши герои, Идентифициране на точката на инжектиране)
- Статичен анализ (Проверете Bad-header като CSP, X-Frame-опции, и т.н.. с базова база заявка/отговор)
- Заявка за оптимизиране на полезни товари
- Проверете точката на инжектиране чрез абстракция и генерирайте подходящия полезен товар.
- Елиминирайте ненужните полезни натоварвания въз основа на лош char
- XSS сканиране(Отразено + Съхранени) и проверка на DOM база
- Всички тестови полезни товари(вграждане, ваш персонализиран/сляп) се тестват паралелно с енкодера.
- Поддръжка на Double URL Encoder
- Поддръжка на HTML Hex Encoder
- Приятелски тръбопровод (един URL адрес, от файл, от IO)
- И различните опции, необходими за тестването 😀
- вграден/персонализиран grepping за намиране на друга уязвимост
- ако сте намерили, след действие
- и т.н..
Избор на редактора:
- Macof – Най-добрият инструмент за наводняване | Урок[2020]
- NWAnime – Най-добрите алтернативи на NWAnime [2020]
- CCMAKER – Изтеглете Ultimate Adobe Piracy Kit[2020]
- LOSMOVIES – Най-добрият жив сайт за стрийминг на филми
Как да инсталирате Dalfox?
Има общо три начина за инсталиране на Dalfox.
Можете да използвате всеки от тях.
1. Go-Install
- Първо просто клонирайте това хранилище.
$ git clone https://github.com/hahwul/dalfox
- Инсталирайте в клониран Dalfox път
$ go install
- Използване на dalfox
$ ~/go/bin/dalfox
2. Go-Get
- иди вземи далфокс!
$ go get -u github.com/hahwul/dalfox
- Използване на dalfox
$ ~/go/bin/dalfox
3. Версия за освобождаване
- Отворете страницата с последната версия https://github.com/hahwul/dalfox/releases/latest
- Изтегляне на файл Изтеглете и разархивирайте файла, който отговаря на вашата операционна система.
- Можете да го поставите в директорията за изпълнение и да го използвате. e.g
$ cp dalfox /usr/bin/
Използване на Dalfox:
_..._
.' .::::. __ _ _ ___ _ __ __
: :::::::: | \ / \ | | | __/ \\ V /
: :::::::: | o ) o || |_ | _( o )) (
'. '::::::' |__/|_n_||___||_| \_//_n_\
'-.::''
Parameter Analysis and XSS Scanning tool based on golang
Finder Of XSS and Dal is the Korean pronunciation of moon. @hahwul
Usage:
dalfox [command]
Available Commands:
file Use file mode(targets list or rawdata)
help Help about any command
pipe Use pipeline mode
sxss Use Stored XSS mode
update Update DalFox (Binary patch)
url Use single target mode
version Show version
Flags:
-b, --blind string Add your blind xss (e.g -b hahwul.xss.ht)
--config string Using config from file
-C, --cookie string Add custom cookie
--custom-payload string Add custom payloads from file
-d, --data string Using POST Method and add Body data
--delay int Milliseconds between send to same host (1000==1s)
--found-action string If found weak/vuln, action(cmd) to next
--grep string Using custom grepping file (e.g --grep ./samples/sample_grep.json)
-H, --header string Add custom headers
-h, --help help for dalfox
--ignore-return string Ignore scanning from return code (e.g --ignore-return 302,403,404)
--only-discovery Only testing parameter analysis
-o, --output string Write to output file
--output-format string -o/--output 's format (txt/json/xml)
-p, --param string Only testing selected parameters
--proxy string Send all request to proxy server (e.g --proxy http://127.0.0.1:8080)
--silence Not printing all logs
--timeout int Second of timeout (default 10)
--user-agent string Add custom UserAgent
-w, --worker int Number of worker (default 40)
$ dalfox [mode] [flags]
Режим на единична цел
$ dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://hahwul.xss.ht
Множествен целеви режим от файл
$ dalfox file urls_file --custom-payload ./mypayloads.txt
Режим на тръбопровод
$ cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"
Изтеглете Dalfox:
Заключение:
Далфокс е невероятен инструмент, който можете да използвате.
Ако сте намерили стойност в тази статия. Не забравяйте да коментирате по-долу и да увеличите ентусиазма на нашия екип.
Можете също да дадете всякакви предложения или въпроси относно този инструмент.
Нашият екип ще се постарае да Ви отговори възможно най-скоро.
