Zuhause » Linux-tools » Dalfox – Parameteranalyse & XSS Detektor Tutorial

Dalfox – Parameteranalyse & XSS Detektor Tutorial

durch die Suyash
dalfox

Dalfox ist ein erstaunliches Tool zur Parameteranalyse und zum XSS-Scannen.

Dalfox bedeutet typischerweise,

Dal = Mond (Koreanische Aussprache ) ; Fox = Fund von XSS.

Dalfox-Funktionen:

  • Parameteranalyse (reflektierten Parameter finden, finde freie / schlechte Charaktere, Identifizierung des Injektionspunktes)
  • Statische Analyse (Überprüfen Sie Bad-Header wie CSP, X-Frame-Optionen, etc.. mit Basisanforderungs- / Antwortbasis)
  • Optimierungsabfrage von Nutzdaten
    • Überprüfen Sie den Injektionspunkt durch Abstraktion und generieren Sie die passende Nutzlast.
    • Beseitigen Sie unnötige Nutzlasten aufgrund von schlechtem Charakter
  • XSS-Scannen(Reflektiert + Gelagert) und DOM-Basisüberprüfung
  • Alle Testnutzlasten(eingebaut, dein Brauch / blind) werden parallel zum Encoder getestet.
    • Unterstützung für Double URL Encoder
    • Unterstützung für HTML Hex Encoder
  • Freundliche Pipeline (einzelne URL, aus einer Datei, von IO)
  • Und die verschiedenen Optionen, die für das Testen benötigt werden 😀
    • Eingebautes / benutzerdefiniertes Grepping, um andere Sicherheitslücken zu finden
    • wenn du gefunden hast, nach der Aktion
    • etc..

Die Wahl des Herausgebers:


So installieren Sie Dalfox?

Es gibt insgesamt drei Möglichkeiten, Dalfox zu installieren.

Sie können jeden von ihnen verwenden.

1. Go-Install

  1. Klonen Sie zuerst einfach dieses Repository.
$ git clone https://github.com/hahwul/dalfox
  1. Im geklonten Dalfox-Pfad installieren
$ go install
  1. Mit Dalfox
$ ~/go/bin/dalfox

2. Geh holen

  1. Geh und hol Dalfox!
$ go get -u github.com/hahwul/dalfox
  1. Mit Dalfox
$ ~/go/bin/dalfox

3. Veröffentlichungsversion

  1. Öffnen Sie die neueste Release-Seite https://github.com/hahwul/dalfox/releases/latest
  2. Datei herunterladen Laden Sie die Datei herunter und extrahieren Sie sie, die zu Ihrem Betriebssystem passt.
  3. Sie können es in das Ausführungsverzeichnis legen und verwenden. z.B
$ cp dalfox /usr/bin/

Verwendung von Dalfox:

    _..._
  .' .::::.   __   _   _    ___ _ __ __
 :  :::::::: |  \ / \ | |  | __/ \\ V /
 :  :::::::: | o ) o || |_ | _( o )) (
 '. '::::::' |__/|_n_||___||_| \_//_n_\
   '-.::''
Parameter Analysis and XSS Scanning tool based on golang
Finder Of XSS and Dal is the Korean pronunciation of moon. @hahwul


Usage:
  dalfox [command]

Available Commands:
  file        Use file mode(targets list or rawdata)
  help        Help about any command
  pipe        Use pipeline mode
  sxss        Use Stored XSS mode
  update      Update DalFox (Binary patch)
  url         Use single target mode
  version     Show version

Flags:
  -b, --blind string            Add your blind xss (e.g -b hahwul.xss.ht)
      --config string           Using config from file
  -C, --cookie string           Add custom cookie
      --custom-payload string   Add custom payloads from file
  -d, --data string             Using POST Method and add Body data
      --delay int               Milliseconds between send to same host (1000==1s)
      --found-action string     If found weak/vuln, action(cmd) to next
      --grep string             Using custom grepping file (e.g --grep ./samples/sample_grep.json)
  -H, --header string           Add custom headers
  -h, --help                    help for dalfox
      --ignore-return string    Ignore scanning from return code (e.g --ignore-return 302,403,404)
      --only-discovery          Only testing parameter analysis
  -o, --output string           Write to output file
      --output-format string    -o/--output 's format (txt/json/xml)
  -p, --param string            Only testing selected parameters
      --proxy string            Send all request to proxy server (e.g --proxy http://127.0.0.1:8080)
      --silence                 Not printing all logs
      --timeout int             Second of timeout (default 10)
      --user-agent string       Add custom UserAgent
  -w, --worker int              Number of worker (default 40)
$ dalfox [mode] [flags]

Einzelzielmodus

$ dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://hahwul.xss.ht

Mehrfachzielmodus aus Datei

$ dalfox file urls_file --custom-payload ./mypayloads.txt

Pipeline-Modus

$ cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"

Laden Sie Dalfox herunter:

dalfox

Fazit:

Dalfox ist ein erstaunliches Werkzeug, das Sie verwenden können.

Wenn Sie Wert haben in diesem Artikel gefunden. Stellen Sie sicher, dass Sie unten einen Kommentar abgeben und die Begeisterung unseres Teams steigern.

Sie können auch Vorschläge oder Fragen zu diesem Tool geben.

Unser Team wird versuchen, Ihnen so schnell wie möglich zu antworten.

Hinterlasse einen Kommentar