欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 会展 > DALFox-一款XSS自动化扫描工具

DALFox-一款XSS自动化扫描工具

2024/12/24 7:26:16 来源:https://blog.csdn.net/m0_74786138/article/details/144679480  浏览:    关键词:DALFox-一款XSS自动化扫描工具

声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!

目录标题

  • 一、介绍及使用
    • 启动及使用
      • 1. 单个扫描
      • 2. 多个扫描
      • 3. 文件扫描
      • 4. 查看帮助文档
  • 二、安装使用

一、介绍及使用

DalFox是一个强大的开源工具,专注于自动化,使其成为快速扫描XSS缺陷和分析参数的理想选择。其先进的测试引擎和利基功能旨在简化检测和验证漏洞的过程。

至于名字,Dal(달)是韩语中的“月亮”,而“福克斯”代表“XSS的发现者”或🦊

工具下载:工具地址

启动及使用

这里我在kali下演示,输入./dalfox以启动查看

用法:

./dalfox 模式 目标 标志

1. 单个扫描

./dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff  -b https://your-callback-url

可以看到一些可利用xss漏洞

2. 多个扫描

在该文件夹下创建一个1.txt文件用于存放需要扫描的url

cat 你的文件路径 | ./dalfox pipe

执行扫描

3. 文件扫描

./dalfox file 你的文件路径

执行扫描

4. 查看帮助文档

官方:https://github.com/hahwul/dalfox

更多使用命令可在官方查看:https://dalfox.hahwul.com/

可用模式:file        使用文件模式(目标列表或原始数据)help        任何命令的帮助信息pipe        使用管道模式server      启动API serversxss        使用存储型XSS模式url         使用单目标模式version     显示版本信息整体参数:
-b, --blind string                添加你的盲xss列表* 例如: -b hahwul.xss.ht--config string               从文件导入配置文件
-C, --cookie string               添加自定义cookie--cookie-from-raw string      从burp raw http请求加载cookie* 例如: --cookie-from-raw request.txt--custom-alert-type string    更改警报值类型* 例如: --custom-alert-type=none / --custom-alert-type=str,none (default "none")--custom-alert-value string   更改警报值类型* 例如: --custom-alert-value=document.cookie (default "1")--custom-payload string       从文件中添加自定义payload
-d, --data string                 使用POST方法并添加Body数据--debug                       调试模式,使用-o选项保存所有日志--deep-domxss                 在headless上使用更多payload进行DOM XSS测试[十分缓慢]--delay int                   发送到同一主机的间隔毫秒数(1000==1s)
-F, --follow-redirects            跟随重定向--format string               标准输出的输出格式* 支持的格式: plain / json (default "plain")--found-action string         如果找到漏洞,到下一步动作(cmd)* 例如: --found-action='./notify.sh'--found-action-shell string   选择shell应用程序(默认为bash)--grep string                 使用自定义grepping文件* 例如: --grep ./samples/sample_grep.json
-H, --header string               添加自定义头
-h, --help                        dalfox帮助信息--ignore-return string        忽略返回代码进行扫描* 例如: --ignore-return 302,403,404
-X, --method string               强制覆盖HTTP方法* 例如: -X PUT (default "GET")--mining-dict                 查找带有字典攻击的新参数,默认为Gf-Patterns=>XSS(默认为true)
-W, --mining-dict-word string     用于参数挖掘的自定义字典列表文件* 例如: --mining-dict-word word.txt--mining-dom                  在DOM中查找新参数(attribute/js value)(默认为true)--no-color                    不要使用colorize--no-spinner                  不要使用spinner--only-custom-payload         仅测试自定义payload(必需 --custom-payload)--only-discovery              仅测试参数分析(相同的'--skip-xss-scanning'选项)--only-poc string             只显示指定模式的PoC代码(g: grep / r: reflected / v: verified)
-o, --output string               写入输出文件(默认情况下,只保存PoC代码)--output-all                  所有日志写入模式(-o或标准输出)
-p, --param string                只测试选定的参数--proxy string                发送所有请求到代理服务器* 例如: --proxy http://127.0.0.1:8080--remote-payloads string      使用远程payload进行XSS测试* 支持的远程payload: portswigger/payloadbox* 例如: --remote-payloads=portswigger,payloadbox--remote-wordlists string     使用远程字典列表进行参数挖掘* 支持: burp/assetnote* 例如: --remote-wordlists=burp
-S, --silence                     不打印所有日志--skip-bav                    跳过BAV(另一个基本漏洞)分析--skip-grepping               跳过内置的grepping--skip-headless               Skipping headless browser base scanning[DOM XSS and inJS verify]--skip-mining-all             跳过所有的参数挖掘--skip-mining-dict            跳过Dict型参数挖掘--skip-mining-dom             跳过DOM型基础参数挖掘--skip-xss-scanning           跳过XSS扫描(相同的'--only-discovery'选项)--timeout int                 超时时间(默认为10)--user-agent string           添加自定义UserAgent
-w, --worker int                  并发数量(默认100)服务器 Flags:-h, --help          服务器的帮助--host string   绑定地址(默认为0.0.0.0)--port int      绑定端口(默认为6664)Pipe Flags:-h, --help        pipe帮助信息--mass              并行扫描N*主机模式(仅显示poc代码)--mass-worker int   选项的并行工作器(默认为10)--multicast   并行扫描N*主机模式(仅显示poc代码)File Flags:-h, --help        文件帮助信息--http        在rawdata模式下强制http--mass              并行扫描N*主机模式(仅显示poc代码)--mass-worker int   选项的并行工作器(默认为10)--multicast   并行扫描N*主机模式(仅显示poc代码)--rawdata     Using req rawdata from Burp/ZAPSXSS Flags:-h, --help             sxss帮助信息--sequence int     将sequence设置为第一个数字* 例如: --trigger=https://~/view?no=SEQNC --sequence=3 (default -1)--trigger string   在注入sxss代码后检查这个url* 例如: --trigger=https://~~/profilePayload Flags:--encoder-url            编码输出[URL]--entity-event-handler   枚举xss的事件处理程序--entity-gf              枚举一个gf-patterns xss参数--entity-special-chars   为xss枚举一个特殊字符--entity-useful-tags     为xss列举一个有用的标记--enum-attr              枚举一个in-attr xss payload--enum-common            列举一个常见的xss payload--enum-html              枚举一个内html xss payload--enum-injs              枚举一个in-js xss payload-h, --help                   帮助payload--make-bulk              为存储的xss创建批量 payload--remote-payloadbox      枚举一个payload箱的xsspayload--remote-portswigger     列举端口装卸工具xss备查单payload

二、安装使用

macos:

brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest
 列举端口装卸工具xss备查单payload

# 二、安装使用macos:```bash
brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest

windows/linux:下载软件包解压即可使用,在后台回复dalfox即可获取

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com