网站策划的知识,网站设计书,谷歌搜索引擎google,wordpress无法直接上传文件声明#xff01;本文章所有的工具分享仅仅只是供大家学习交流为主#xff0c;切勿用于非法用途#xff0c;如有任何触犯法律的行为#xff0c;均与本人及团队无关#xff01;#xff01;#xff01; 目录标题 一、介绍及使用启动及使用1. 单个扫描2. 多个扫描3. 文件扫描… 声明本文章所有的工具分享仅仅只是供大家学习交流为主切勿用于非法用途如有任何触犯法律的行为均与本人及团队无关 目录标题 一、介绍及使用启动及使用1. 单个扫描2. 多个扫描3. 文件扫描4. 查看帮助文档 二、安装使用 一、介绍及使用
DalFox是一个强大的开源工具专注于自动化使其成为快速扫描XSS缺陷和分析参数的理想选择。其先进的测试引擎和利基功能旨在简化检测和验证漏洞的过程。
至于名字Dal달是韩语中的“月亮”而“福克斯”代表“XSS的发现者”或
工具下载工具地址
启动及使用
这里我在kali下演示输入./dalfox以启动查看 用法
./dalfox 模式 目标 标志1. 单个扫描
./dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\123\artist\123\asdf\ff -b https://your-callback-url可以看到一些可利用xss漏洞 2. 多个扫描
在该文件夹下创建一个1.txt文件用于存放需要扫描的url
cat 你的文件路径 | ./dalfox pipe执行扫描 3. 文件扫描
./dalfox file 你的文件路径执行扫描 4. 查看帮助文档
官方https://github.com/hahwul/dalfox
更多使用命令可在官方查看https://dalfox.hahwul.com/
可用模式:file 使用文件模式(目标列表或原始数据)help 任何命令的帮助信息pipe 使用管道模式server 启动API serversxss 使用存储型XSS模式url 使用单目标模式version 显示版本信息整体参数:
-b, --blind string 添加你的盲xss列表* 例如: -b hahwul.xss.ht--config string 从文件导入配置文件
-C, --cookie string 添加自定义cookie--cookie-from-raw string 从burp raw http请求加载cookie* 例如: --cookie-from-raw request.txt--custom-alert-type string 更改警报值类型* 例如: --custom-alert-typenone / --custom-alert-typestr,none (default none)--custom-alert-value string 更改警报值类型* 例如: --custom-alert-valuedocument.cookie (default 1)--custom-payload string 从文件中添加自定义payload
-d, --data string 使用POST方法并添加Body数据--debug 调试模式使用-o选项保存所有日志--deep-domxss 在headless上使用更多payload进行DOM XSS测试[十分缓慢]--delay int 发送到同一主机的间隔毫秒数(10001s)
-F, --follow-redirects 跟随重定向--format string 标准输出的输出格式* 支持的格式: plain / json (default plain)--found-action string 如果找到漏洞到下一步动作(cmd)* 例如: --found-action./notify.sh--found-action-shell string 选择shell应用程序(默认为bash)--grep string 使用自定义grepping文件* 例如: --grep ./samples/sample_grep.json
-H, --header string 添加自定义头
-h, --help dalfox帮助信息--ignore-return string 忽略返回代码进行扫描* 例如: --ignore-return 302,403,404
-X, --method string 强制覆盖HTTP方法* 例如: -X PUT (default GET)--mining-dict 查找带有字典攻击的新参数默认为Gf-PatternsXSS(默认为true)
-W, --mining-dict-word string 用于参数挖掘的自定义字典列表文件* 例如: --mining-dict-word word.txt--mining-dom 在DOM中查找新参数(attribute/js value)(默认为true)--no-color 不要使用colorize--no-spinner 不要使用spinner--only-custom-payload 仅测试自定义payload(必需 --custom-payload)--only-discovery 仅测试参数分析(相同的--skip-xss-scanning选项)--only-poc string 只显示指定模式的PoC代码(g: grep / r: reflected / v: verified)
-o, --output string 写入输出文件(默认情况下只保存PoC代码)--output-all 所有日志写入模式(-o或标准输出)
-p, --param string 只测试选定的参数--proxy string 发送所有请求到代理服务器* 例如: --proxy http://127.0.0.1:8080--remote-payloads string 使用远程payload进行XSS测试* 支持的远程payload: portswigger/payloadbox* 例如: --remote-payloadsportswigger,payloadbox--remote-wordlists string 使用远程字典列表进行参数挖掘* 支持: burp/assetnote* 例如: --remote-wordlistsburp
-S, --silence 不打印所有日志--skip-bav 跳过BAV(另一个基本漏洞)分析--skip-grepping 跳过内置的grepping--skip-headless Skipping headless browser base scanning[DOM XSS and inJS verify]--skip-mining-all 跳过所有的参数挖掘--skip-mining-dict 跳过Dict型参数挖掘--skip-mining-dom 跳过DOM型基础参数挖掘--skip-xss-scanning 跳过XSS扫描(相同的--only-discovery选项)--timeout int 超时时间(默认为10秒)--user-agent string 添加自定义UserAgent
-w, --worker int 并发数量(默认100)服务器 Flags:-h, --help 服务器的帮助--host string 绑定地址(默认为0.0.0.0)--port int 绑定端口(默认为6664)Pipe Flags:-h, --help pipe帮助信息--mass 并行扫描N*主机模式(仅显示poc代码)--mass-worker int 选项的并行工作器(默认为10)--multicast 并行扫描N*主机模式(仅显示poc代码)File Flags:-h, --help 文件帮助信息--http 在rawdata模式下强制http--mass 并行扫描N*主机模式(仅显示poc代码)--mass-worker int 选项的并行工作器(默认为10)--multicast 并行扫描N*主机模式(仅显示poc代码)--rawdata Using req rawdata from Burp/ZAPSXSS Flags:-h, --help sxss帮助信息--sequence int 将sequence设置为第一个数字* 例如: --triggerhttps://~/view?noSEQNC --sequence3 (default -1)--trigger string 在注入sxss代码后检查这个url* 例如: --triggerhttps://~~/profilePayload Flags:--encoder-url 编码输出[URL]--entity-event-handler 枚举xss的事件处理程序--entity-gf 枚举一个gf-patterns xss参数--entity-special-chars 为xss枚举一个特殊字符--entity-useful-tags 为xss列举一个有用的标记--enum-attr 枚举一个in-attr xss payload--enum-common 列举一个常见的xss payload--enum-html 枚举一个内html xss payload--enum-injs 枚举一个in-js xss payload-h, --help 帮助payload--make-bulk 为存储的xss创建批量 payload--remote-payloadbox 枚举一个payload箱的xsspayload--remote-portswigger 列举端口装卸工具xss备查单payload二、安装使用
macos
brew install dalfoxubuntu
sudo snap install dalfoxgo语言下载
go install github.com/hahwul/dalfox/v2latest列举端口装卸工具xss备查单payload# 二、安装使用macosbash
brew install dalfoxubuntu
sudo snap install dalfoxgo语言下载
go install github.com/hahwul/dalfox/v2latestwindows/linux下载软件包解压即可使用在后台回复dalfox即可获取