当前位置: 首页 > article >正文

DALFox-一款XSS自动化扫描工具

声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!

目录标题

  • 一、介绍及使用
    • 启动及使用
      • 1. 单个扫描
      • 2. 多个扫描
      • 3. 文件扫描
      • 4. 查看帮助文档
  • 二、安装使用

一、介绍及使用

DalFox是一个强大的开源工具,专注于自动化,使其成为快速扫描XSS缺陷和分析参数的理想选择。其先进的测试引擎和利基功能旨在简化检测和验证漏洞的过程。

至于名字,Dal(달)是韩语中的“月亮”,而“福克斯”代表“XSS的发现者”或🦊

工具下载:工具地址

启动及使用

这里我在kali下演示,输入./dalfox以启动查看

用法:

./dalfox 模式 目标 标志

1. 单个扫描

./dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff  -b https://your-callback-url

可以看到一些可利用xss漏洞

2. 多个扫描

在该文件夹下创建一个1.txt文件用于存放需要扫描的url

cat 你的文件路径 | ./dalfox pipe

执行扫描

3. 文件扫描

./dalfox file 你的文件路径

执行扫描

4. 查看帮助文档

官方:https://github.com/hahwul/dalfox

更多使用命令可在官方查看:https://dalfox.hahwul.com/

可用模式:
  file        使用文件模式(目标列表或原始数据)
  help        任何命令的帮助信息
  pipe        使用管道模式
  server      启动API server
  sxss        使用存储型XSS模式
  url         使用单目标模式
  version     显示版本信息

整体参数:
-b, --blind string                添加你的盲xss列表
                                    * 例如: -b hahwul.xss.ht
    --config string               从文件导入配置文件
-C, --cookie string               添加自定义cookie
    --cookie-from-raw string      从burp raw http请求加载cookie
                                    * 例如: --cookie-from-raw request.txt
    --custom-alert-type string    更改警报值类型
                                    * 例如: --custom-alert-type=none / --custom-alert-type=str,none (default "none")
    --custom-alert-value string   更改警报值类型
                                    * 例如: --custom-alert-value=document.cookie (default "1")
    --custom-payload string       从文件中添加自定义payload
-d, --data string                 使用POST方法并添加Body数据
    --debug                       调试模式,使用-o选项保存所有日志
    --deep-domxss                 在headless上使用更多payload进行DOM XSS测试[十分缓慢]
    --delay int                   发送到同一主机的间隔毫秒数(1000==1s)
-F, --follow-redirects            跟随重定向
    --format string               标准输出的输出格式
                                    * 支持的格式: plain / json (default "plain")
    --found-action string         如果找到漏洞,到下一步动作(cmd)
                                    * 例如: --found-action='./notify.sh'
    --found-action-shell string   选择shell应用程序(默认为bash)
    --grep string                 使用自定义grepping文件
                                    * 例如: --grep ./samples/sample_grep.json
-H, --header string               添加自定义头
-h, --help                        dalfox帮助信息
    --ignore-return string        忽略返回代码进行扫描
                                    * 例如: --ignore-return 302,403,404
-X, --method string               强制覆盖HTTP方法
                                    * 例如: -X PUT (default "GET")
    --mining-dict                 查找带有字典攻击的新参数,默认为Gf-Patterns=>XSS(默认为true)
-W, --mining-dict-word string     用于参数挖掘的自定义字典列表文件
                                    * 例如: --mining-dict-word word.txt
    --mining-dom                  在DOM中查找新参数(attribute/js value)(默认为true)
    --no-color                    不要使用colorize
    --no-spinner                  不要使用spinner
    --only-custom-payload         仅测试自定义payload(必需 --custom-payload)
    --only-discovery              仅测试参数分析(相同的'--skip-xss-scanning'选项)
    --only-poc string             只显示指定模式的PoC代码(g: grep / r: reflected / v: verified)
-o, --output string               写入输出文件(默认情况下,只保存PoC代码)
    --output-all                  所有日志写入模式(-o或标准输出)
-p, --param string                只测试选定的参数
    --proxy string                发送所有请求到代理服务器
                                    * 例如: --proxy http://127.0.0.1:8080
    --remote-payloads string      使用远程payload进行XSS测试
                                    * 支持的远程payload: portswigger/payloadbox
                                    * 例如: --remote-payloads=portswigger,payloadbox
    --remote-wordlists string     使用远程字典列表进行参数挖掘
                                    * 支持: burp/assetnote
                                    * 例如: --remote-wordlists=burp
-S, --silence                     不打印所有日志
    --skip-bav                    跳过BAV(另一个基本漏洞)分析
    --skip-grepping               跳过内置的grepping
    --skip-headless               Skipping headless browser base scanning[DOM XSS and inJS verify]
    --skip-mining-all             跳过所有的参数挖掘
    --skip-mining-dict            跳过Dict型参数挖掘
    --skip-mining-dom             跳过DOM型基础参数挖掘
    --skip-xss-scanning           跳过XSS扫描(相同的'--only-discovery'选项)
    --timeout int                 超时时间(默认为10)
    --user-agent string           添加自定义UserAgent
-w, --worker int                  并发数量(默认100)

服务器 Flags:
  -h, --help          服务器的帮助
      --host string   绑定地址(默认为0.0.0.0)
      --port int      绑定端口(默认为6664)

Pipe Flags:
  -h, --help        pipe帮助信息
      --mass              并行扫描N*主机模式(仅显示poc代码)
      --mass-worker int   选项的并行工作器(默认为10)
      --multicast   并行扫描N*主机模式(仅显示poc代码)

File Flags:
  -h, --help        文件帮助信息
      --http        在rawdata模式下强制http
      --mass              并行扫描N*主机模式(仅显示poc代码)
      --mass-worker int   选项的并行工作器(默认为10)
      --multicast   并行扫描N*主机模式(仅显示poc代码)
      --rawdata     Using req rawdata from Burp/ZAP

SXSS Flags:
  -h, --help             sxss帮助信息
      --sequence int     将sequence设置为第一个数字
                           * 例如: --trigger=https://~/view?no=SEQNC --sequence=3 (default -1)
      --trigger string   在注入sxss代码后检查这个url
                           * 例如: --trigger=https://~~/profile

Payload Flags:
      --encoder-url            编码输出[URL]
      --entity-event-handler   枚举xss的事件处理程序
      --entity-gf              枚举一个gf-patterns xss参数
      --entity-special-chars   为xss枚举一个特殊字符
      --entity-useful-tags     为xss列举一个有用的标记
      --enum-attr              枚举一个in-attr xss payload
      --enum-common            列举一个常见的xss payload
      --enum-html              枚举一个内html xss payload
      --enum-injs              枚举一个in-js xss payload
  -h, --help                   帮助payload
      --make-bulk              为存储的xss创建批量 payload
      --remote-payloadbox      枚举一个payload箱的xsspayload
      --remote-portswigger     列举端口装卸工具xss备查单payload

二、安装使用

macos:

brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest
 列举端口装卸工具xss备查单payload

# 二、安装使用

macos:

```bash
brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest

windows/linux:下载软件包解压即可使用,在后台回复dalfox即可获取


http://www.kler.cn/a/453864.html

相关文章:

  • vue之axios基本使用
  • 文档解析丨高效准确的PDF解析工具,赋能企业非结构化数据治理
  • windows使用zip包安装MySQL
  • Docker部署GitLab服务器
  • 全面Kafka监控方案:从配置到指标
  • 海外招聘丨 苏黎世联邦理工学院—机器学习在社会和政治科学中的应用博士后
  • GA-Kmeans-Transformer时序聚类+状态识别组合模型
  • vscode修改中文显示格式
  • transformer用作分类任务
  • Golang 的并发优势
  • 数据结构(哈希表(上)纯概念版)
  • 深入理解 MySQL 架构
  • (七)循环神经网络_LSTM长短期记忆网络
  • STM32单片机芯片与内部45 UART 不定长度接收 标志位结束 定时器超时 串口空闲中断
  • 【有作图代码】KL散度与自由能F:高斯分布下的“距离度量”与“能量计算”
  • 自定义 Celery的logging模块
  • asp.net 高校学生勤工俭学系统设计与实现
  • 【Emscripten执行遇到】emcc command not found
  • 如何通过 Kafka 将数据导入 Elasticsearch
  • Node.js 助力前端开发:自动化操作实战
  • 【数据结构与算法】数据结构与算法的基本概念
  • Ubuntu安装Apache Airflow详细指南
  • 汽车配套行业的软件许可证资源管理实践与技术解析
  • MySQL数据库(基础篇)
  • bash 中 ${-#*i} 是什么意思?
  • Java基于SSM框架的无中介租房系统小程序【附源码、文档】