Namai » Linux įrankiai » Dalfoxas – Parametrų analizė & XSS detektoriaus pamoka

Dalfoxas – Parametrų analizė & XSS detektoriaus pamoka

pateikė Suyash
dalfox

Dalfoxas yra nuostabus parametrų analizės ir XSS nuskaitymo įrankis.

Dalfox paprastai reiškia,

Dal = mėnulis (Korėjiečių kalbos tarimas ) ; Lapė = XSS radinys.

Dalfox savybės:

  • Parametrų analizė (rasti atspindėtą parametrą, rasti laisvus/blogus personažus, Įpurškimo taško identifikavimas)
  • Statinė analizė (Pažymėkite Bad-header, pvz., CSP, X-Frame parinktys, ir tt. su bazine užklausų/atsakymų baze)
  • Naudingųjų krovinių optimizavimo užklausa
    • Patikrinkite įpurškimo tašką per abstrakciją ir sukurtą tinkamumą naudingą apkrovą.
    • Pašalinkite nereikalingas naudingas apkrovas dėl blogų simbolių
  • XSS nuskaitymas(Atsispindėjo + Saugoma) ir DOM bazės tikrinimas
  • Visi bandomieji kroviniai(įmontuotas, jūsų paprotys / aklas) yra tikrinami lygiagrečiai su koduotuvu.
    • Double URL Encoder palaikymas
    • HTML Hex Encoder palaikymas
  • Draugiškas vamzdynas (vienas URL, iš failo, iš IO)
  • Ir įvairūs testavimui reikalingi variantai 😀
    • integruotas / tinkintas grepping, kad surastumėte kitą pažeidžiamumą
    • jei rastum, po veiksmo
    • ir tt.

Redaktoriaus pasirinkimas:


Kaip įdiegti Dalfox?

Iš viso yra trys „Dalfox“ diegimo būdai.

Galite naudoti bet kurį iš jų.

1. Eikite įdiekite

  1. Pirmiausia tiesiog klonuokite šią saugyklą.
$ git clone https://github.com/hahwul/dalfox
  1. Įdiegti klonuotame Dalfox kelyje
$ go install
  1. Dalfox naudojimas
$ ~/go/bin/dalfox

2. Eik – gauk

  1. eik pasiimk Dalfox!
$ go get -u github.com/hahwul/dalfox
  1. Dalfox naudojimas
$ ~/go/bin/dalfox

3. Išleidimo versija

  1. Atidarykite naujausio leidimo puslapį https://github.com/hahwul/dalfox/releases/latest
  2. Atsisiųskite failą Atsisiųskite ir išskleiskite failą, atitinkantį jūsų OS.
  3. Galite įdėti jį į vykdymo katalogą ir naudoti. pvz
$ cp dalfox /usr/bin/

Dalfox naudojimas:

    _..._
  .' .::::.   __   _   _    ___ _ __ __
 :  :::::::: |  \ / \ | |  | __/ \\ V /
 :  :::::::: | o ) o || |_ | _( o )) (
 '. '::::::' |__/|_n_||___||_| \_//_n_\
   '-.::''
Parameter Analysis and XSS Scanning tool based on golang
Finder Of XSS and Dal is the Korean pronunciation of moon. @hahwul


Usage:
  dalfox [command]

Available Commands:
  file        Use file mode(targets list or rawdata)
  help        Help about any command
  pipe        Use pipeline mode
  sxss        Use Stored XSS mode
  update      Update DalFox (Binary patch)
  url         Use single target mode
  version     Show version

Flags:
  -b, --blind string            Add your blind xss (e.g -b hahwul.xss.ht)
      --config string           Using config from file
  -C, --cookie string           Add custom cookie
      --custom-payload string   Add custom payloads from file
  -d, --data string             Using POST Method and add Body data
      --delay int               Milliseconds between send to same host (1000==1s)
      --found-action string     If found weak/vuln, action(cmd) to next
      --grep string             Using custom grepping file (e.g --grep ./samples/sample_grep.json)
  -H, --header string           Add custom headers
  -h, --help                    help for dalfox
      --ignore-return string    Ignore scanning from return code (e.g --ignore-return 302,403,404)
      --only-discovery          Only testing parameter analysis
  -o, --output string           Write to output file
      --output-format string    -o/--output 's format (txt/json/xml)
  -p, --param string            Only testing selected parameters
      --proxy string            Send all request to proxy server (e.g --proxy http://127.0.0.1:8080)
      --silence                 Not printing all logs
      --timeout int             Second of timeout (default 10)
      --user-agent string       Add custom UserAgent
  -w, --worker int              Number of worker (default 40)
$ dalfox [mode] [flags]

Vieno taikinio režimas

$ dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://hahwul.xss.ht

Keli paskirties režimai iš failo

$ dalfox file urls_file --custom-payload ./mypayloads.txt

Dujotiekio režimas

$ cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"

Atsisiųskite „Dalfox“.:

dalfox

Išvada:

Dalfoxas yra nuostabi priemonė, kurią galite naudoti.

Jei šiame straipsnyje radote vertę. Būtinai pakomentuokite žemiau ir padidinkite mūsų komandos entuziazmą.

Taip pat galite pateikti bet kokių pasiūlymų ar klausimų dėl šio įrankio.

Mūsų komanda stengsis kuo greičiau jums atsakyti.

Palikite komentarą