搭建cms網(wǎng)站網(wǎng)絡(luò)互聯(lián)網(wǎng)推廣
聲明!本文章所有的工具分享僅僅只是供大家學(xué)習(xí)交流為主,切勿用于非法用途,如有任何觸犯法律的行為,均與本人及團(tuán)隊(duì)無(wú)關(guān)!!!
目錄標(biāo)題
- 一、介紹及使用
- 啟動(dòng)及使用
- 1. 單個(gè)掃描
- 2. 多個(gè)掃描
- 3. 文件掃描
- 4. 查看幫助文檔
- 二、安裝使用
一、介紹及使用
DalFox是一個(gè)強(qiáng)大的開源工具,專注于自動(dòng)化,使其成為快速掃描XSS缺陷和分析參數(shù)的理想選擇。其先進(jìn)的測(cè)試引擎和利基功能旨在簡(jiǎn)化檢測(cè)和驗(yàn)證漏洞的過(guò)程。
至于名字,Dal(?)是韓語(yǔ)中的“月亮”,而“??怂埂贝怼癤SS的發(fā)現(xiàn)者”或🦊
工具下載:工具地址
啟動(dòng)及使用
這里我在kali下演示,輸入./dalfox以啟動(dòng)查看
用法:
./dalfox 模式 目標(biāo) 標(biāo)志
1. 單個(gè)掃描
./dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://your-callback-url
可以看到一些可利用xss漏洞
2. 多個(gè)掃描
在該文件夾下創(chuàng)建一個(gè)1.txt文件用于存放需要掃描的url
cat 你的文件路徑 | ./dalfox pipe
執(zhí)行掃描
3. 文件掃描
./dalfox file 你的文件路徑
執(zhí)行掃描
4. 查看幫助文檔
官方:https://github.com/hahwul/dalfox
更多使用命令可在官方查看:https://dalfox.hahwul.com/
可用模式:file 使用文件模式(目標(biāo)列表或原始數(shù)據(jù))help 任何命令的幫助信息pipe 使用管道模式server 啟動(dòng)API serversxss 使用存儲(chǔ)型XSS模式url 使用單目標(biāo)模式version 顯示版本信息整體參數(shù):
-b, --blind string 添加你的盲xss列表* 例如: -b hahwul.xss.ht--config string 從文件導(dǎo)入配置文件
-C, --cookie string 添加自定義cookie--cookie-from-raw string 從burp raw http請(qǐng)求加載cookie* 例如: --cookie-from-raw request.txt--custom-alert-type string 更改警報(bào)值類型* 例如: --custom-alert-type=none / --custom-alert-type=str,none (default "none")--custom-alert-value string 更改警報(bào)值類型* 例如: --custom-alert-value=document.cookie (default "1")--custom-payload string 從文件中添加自定義payload
-d, --data string 使用POST方法并添加Body數(shù)據(jù)--debug 調(diào)試模式,使用-o選項(xiàng)保存所有日志--deep-domxss 在headless上使用更多payload進(jìn)行DOM XSS測(cè)試[十分緩慢]--delay int 發(fā)送到同一主機(jī)的間隔毫秒數(shù)(1000==1s)
-F, --follow-redirects 跟隨重定向--format string 標(biāo)準(zhǔn)輸出的輸出格式* 支持的格式: plain / json (default "plain")--found-action string 如果找到漏洞,到下一步動(dòng)作(cmd)* 例如: --found-action='./notify.sh'--found-action-shell string 選擇shell應(yīng)用程序(默認(rèn)為bash)--grep string 使用自定義grepping文件* 例如: --grep ./samples/sample_grep.json
-H, --header string 添加自定義頭
-h, --help dalfox幫助信息--ignore-return string 忽略返回代碼進(jìn)行掃描* 例如: --ignore-return 302,403,404
-X, --method string 強(qiáng)制覆蓋HTTP方法* 例如: -X PUT (default "GET")--mining-dict 查找?guī)в凶值涔舻男聟?shù),默認(rèn)為Gf-Patterns=>XSS(默認(rèn)為true)
-W, --mining-dict-word string 用于參數(shù)挖掘的自定義字典列表文件* 例如: --mining-dict-word word.txt--mining-dom 在DOM中查找新參數(shù)(attribute/js value)(默認(rèn)為true)--no-color 不要使用colorize--no-spinner 不要使用spinner--only-custom-payload 僅測(cè)試自定義payload(必需 --custom-payload)--only-discovery 僅測(cè)試參數(shù)分析(相同的'--skip-xss-scanning'選項(xiàng))--only-poc string 只顯示指定模式的PoC代碼(g: grep / r: reflected / v: verified)
-o, --output string 寫入輸出文件(默認(rèn)情況下,只保存PoC代碼)--output-all 所有日志寫入模式(-o或標(biāo)準(zhǔn)輸出)
-p, --param string 只測(cè)試選定的參數(shù)--proxy string 發(fā)送所有請(qǐng)求到代理服務(wù)器* 例如: --proxy http://127.0.0.1:8080--remote-payloads string 使用遠(yuǎn)程payload進(jìn)行XSS測(cè)試* 支持的遠(yuǎn)程payload: portswigger/payloadbox* 例如: --remote-payloads=portswigger,payloadbox--remote-wordlists string 使用遠(yuǎn)程字典列表進(jìn)行參數(shù)挖掘* 支持: burp/assetnote* 例如: --remote-wordlists=burp
-S, --silence 不打印所有日志--skip-bav 跳過(guò)BAV(另一個(gè)基本漏洞)分析--skip-grepping 跳過(guò)內(nèi)置的grepping--skip-headless Skipping headless browser base scanning[DOM XSS and inJS verify]--skip-mining-all 跳過(guò)所有的參數(shù)挖掘--skip-mining-dict 跳過(guò)Dict型參數(shù)挖掘--skip-mining-dom 跳過(guò)DOM型基礎(chǔ)參數(shù)挖掘--skip-xss-scanning 跳過(guò)XSS掃描(相同的'--only-discovery'選項(xiàng))--timeout int 超時(shí)時(shí)間(默認(rèn)為10秒)--user-agent string 添加自定義UserAgent
-w, --worker int 并發(fā)數(shù)量(默認(rèn)100)服務(wù)器 Flags:-h, --help 服務(wù)器的幫助--host string 綁定地址(默認(rèn)為0.0.0.0)--port int 綁定端口(默認(rèn)為6664)Pipe Flags:-h, --help pipe幫助信息--mass 并行掃描N*主機(jī)模式(僅顯示poc代碼)--mass-worker int 選項(xiàng)的并行工作器(默認(rèn)為10)--multicast 并行掃描N*主機(jī)模式(僅顯示poc代碼)File Flags:-h, --help 文件幫助信息--http 在rawdata模式下強(qiáng)制http--mass 并行掃描N*主機(jī)模式(僅顯示poc代碼)--mass-worker int 選項(xiàng)的并行工作器(默認(rèn)為10)--multicast 并行掃描N*主機(jī)模式(僅顯示poc代碼)--rawdata Using req rawdata from Burp/ZAPSXSS Flags:-h, --help sxss幫助信息--sequence int 將sequence設(shè)置為第一個(gè)數(shù)字* 例如: --trigger=https://~/view?no=SEQNC --sequence=3 (default -1)--trigger string 在注入sxss代碼后檢查這個(gè)url* 例如: --trigger=https://~~/profilePayload Flags:--encoder-url 編碼輸出[URL]--entity-event-handler 枚舉xss的事件處理程序--entity-gf 枚舉一個(gè)gf-patterns xss參數(shù)--entity-special-chars 為xss枚舉一個(gè)特殊字符--entity-useful-tags 為xss列舉一個(gè)有用的標(biāo)記--enum-attr 枚舉一個(gè)in-attr xss payload--enum-common 列舉一個(gè)常見的xss payload--enum-html 枚舉一個(gè)內(nèi)html xss payload--enum-injs 枚舉一個(gè)in-js xss payload-h, --help 幫助payload--make-bulk 為存儲(chǔ)的xss創(chuàng)建批量 payload--remote-payloadbox 枚舉一個(gè)payload箱的xsspayload--remote-portswigger 列舉端口裝卸工具xss備查單payload
二、安裝使用
macos:
brew install dalfox
ubuntu:
sudo snap install dalfox
go語(yǔ)言下載:
go install github.com/hahwul/dalfox/v2@latest
列舉端口裝卸工具xss備查單payload
# 二、安裝使用macos:```bash
brew install dalfox
ubuntu:
sudo snap install dalfox
go語(yǔ)言下載:
go install github.com/hahwul/dalfox/v2@latest
windows/linux:下載軟件包解壓即可使用,在后臺(tái)回復(fù)dalfox即可獲取