6.8K


Dalfox er et fantastisk parameteranalyse- og XSS-skanneverktøy.
Dalfox betyr vanligvis,
Dal = måne (Koreansk uttale ) ; Fox = Funn av XSS.
Dalfox-funksjoner:
- Parameteranalyse (finne reflektert parameter, finne ledige/dårlige karakterer, Identifikasjon av injeksjonspunkt)
- Statisk analyse (Sjekk Bad-header som CSP, X-Frame-alternativer, osv.. med baseforespørsel/svarbase)
- Optimaliseringsspørring av nyttelast
- Sjekk injeksjonspunktet gjennom abstraksjon og genererte den passende nyttelasten.
- Eliminer unødvendig nyttelast basert på dårlig røye
- XSS-skanning(Reflektert + Lagret) og DOM-baseverifisering
- Alle test nyttelast(innebygget, din egendefinerte/blind) testes parallelt med giveren.
- Støtte for Double URL Encoder
- Støtte til HTML Hex Encoder
- Vennlig rørledning (enkelt URL, fra en fil, fra IO)
- Og de ulike alternativene som kreves for testingen 😀
- innebygd/tilpasset grep for å finne andre sårbarheter
- hvis du fant, etter handling
- osv..
Redaktørens valg:
- Macof – Ultimate Flooding Tool | Opplæringen[2020]
- NWAnime - Beste alternativer til NWAnime [2020]
- CCMAKER – Last ned Ultimate Adobe Piracy Kit[2020]
- LOSMOVIES – Livets beste filmstrømmenettsted
Hvordan installere Dalfox?
Det er totalt tre måter å installere Dalfox på.
Du kan bruke hvem som helst av dem.
1. Gå-installer
- Først bare klone dette depotet.
$ git clone https://github.com/hahwul/dalfox
- Installer i klonet Dalfox-bane
$ go install
- Bruker dalfox
$ ~/go/bin/dalfox
2. Gå-hent
- gå hent dalfox!
$ go get -u github.com/hahwul/dalfox
- Bruker dalfox
$ ~/go/bin/dalfox
3. Utgivelsesversjon
- Åpne siste utgivelsesside https://github.com/hahwul/dalfox/releases/latest
- Last ned fil Last ned og pakk ut filen som passer til ditt operativsystem.
- Du kan legge den i utførelseskatalogen og bruke den. f.eks
$ cp dalfox /usr/bin/
Bruk av Dalfox:
_..._
.' .::::. __ _ _ ___ _ __ __
: :::::::: | \ / \ | | | __/ \\ V /
: :::::::: | o ) o || |_ | _( o )) (
'. '::::::' |__/|_n_||___||_| \_//_n_\
'-.::''
Parameter Analysis and XSS Scanning tool based on golang
Finder Of XSS and Dal is the Korean pronunciation of moon. @hahwul
Usage:
dalfox [command]
Available Commands:
file Use file mode(targets list or rawdata)
help Help about any command
pipe Use pipeline mode
sxss Use Stored XSS mode
update Update DalFox (Binary patch)
url Use single target mode
version Show version
Flags:
-b, --blind string Add your blind xss (e.g -b hahwul.xss.ht)
--config string Using config from file
-C, --cookie string Add custom cookie
--custom-payload string Add custom payloads from file
-d, --data string Using POST Method and add Body data
--delay int Milliseconds between send to same host (1000==1s)
--found-action string If found weak/vuln, action(cmd) to next
--grep string Using custom grepping file (e.g --grep ./samples/sample_grep.json)
-H, --header string Add custom headers
-h, --help help for dalfox
--ignore-return string Ignore scanning from return code (e.g --ignore-return 302,403,404)
--only-discovery Only testing parameter analysis
-o, --output string Write to output file
--output-format string -o/--output 's format (txt/json/xml)
-p, --param string Only testing selected parameters
--proxy string Send all request to proxy server (e.g --proxy http://127.0.0.1:8080)
--silence Not printing all logs
--timeout int Second of timeout (default 10)
--user-agent string Add custom UserAgent
-w, --worker int Number of worker (default 40)
$ dalfox [mode] [flags]
Enkeltmålmodus
$ dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://hahwul.xss.ht
Flere målmodus fra fil
$ dalfox file urls_file --custom-payload ./mypayloads.txt
Rørledningsmodus
$ cat urls_file | dalfox pipe -H "AuthToken: bbadsfkasdfadsf87"
Last ned Dalfox:
Konklusjon:
Dalfox er et fantastisk verktøy du kan bruke.
Hvis du har funnet verdi i denne artikkelen. Sørg for å kommentere nedenfor og øke entusiasmen til teamet vårt.
Du kan også gi forslag eller spørsmål angående dette verktøyet.
Teamet vårt vil prøve å svare deg så snart som mulig.
