xss自动化扫描工具-DALFox

声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!

工具:https://pan.quark.cn/s/3d824b8637f1

目录标题

  • 一、介绍及使用
    • 启动及使用
      • 1. 单个扫描
      • 2. 多个扫描
      • 3. 文件扫描
      • 4. 查看帮助文档
  • 二、安装使用

一、介绍及使用

DalFox是一个强大的开源工具,专注于自动化,使其成为快速扫描XSS缺陷和分析参数的理想选择。其先进的测试引擎和利基功能旨在简化检测和验证漏洞的过程。

至于名字,Dal(달)是韩语中的“月亮”,而“福克斯”代表“XSS的发现者”或🦊

启动及使用

这里我在kali下演示,输入./dalfox以启动查看

用法:

./dalfox 模式 目标 标志

1. 单个扫描

./dalfox url http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff  -b https://your-callback-url

可以看到一些可利用xss漏洞

2. 多个扫描

在该文件夹下创建一个1.txt文件用于存放需要扫描的url

cat 你的文件路径 | ./dalfox pipe

执行扫描

3. 文件扫描

./dalfox file 你的文件路径

执行扫描

4. 查看帮助文档

官方:https://github.com/hahwul/dalfox

更多使用命令可在官方查看:https://dalfox.hahwul.com/

可用模式:
  file        使用文件模式(目标列表或原始数据)
  help        任何命令的帮助信息
  pipe        使用管道模式
  server      启动API server
  sxss        使用存储型XSS模式
  url         使用单目标模式
  version     显示版本信息

整体参数:
-b, --blind string                添加你的盲xss列表
                                    * 例如: -b hahwul.xss.ht
    --config string               从文件导入配置文件
-C, --cookie string               添加自定义cookie
    --cookie-from-raw string      从burp raw http请求加载cookie
                                    * 例如: --cookie-from-raw request.txt
    --custom-alert-type string    更改警报值类型
                                    * 例如: --custom-alert-type=none / --custom-alert-type=str,none (default "none")
    --custom-alert-value string   更改警报值类型
                                    * 例如: --custom-alert-value=document.cookie (default "1")
    --custom-payload string       从文件中添加自定义payload
-d, --data string                 使用POST方法并添加Body数据
    --debug                       调试模式,使用-o选项保存所有日志
    --deep-domxss                 在headless上使用更多payload进行DOM XSS测试[十分缓慢]
    --delay int                   发送到同一主机的间隔毫秒数(1000==1s)
-F, --follow-redirects            跟随重定向
    --format string               标准输出的输出格式
                                    * 支持的格式: plain / json (default "plain")
    --found-action string         如果找到漏洞,到下一步动作(cmd)
                                    * 例如: --found-action='./notify.sh'
    --found-action-shell string   选择shell应用程序(默认为bash)
    --grep string                 使用自定义grepping文件
                                    * 例如: --grep ./samples/sample_grep.json
-H, --header string               添加自定义头
-h, --help                        dalfox帮助信息
    --ignore-return string        忽略返回代码进行扫描
                                    * 例如: --ignore-return 302,403,404
-X, --method string               强制覆盖HTTP方法
                                    * 例如: -X PUT (default "GET")
    --mining-dict                 查找带有字典攻击的新参数,默认为Gf-Patterns=>XSS(默认为true)
-W, --mining-dict-word string     用于参数挖掘的自定义字典列表文件
                                    * 例如: --mining-dict-word word.txt
    --mining-dom                  在DOM中查找新参数(attribute/js value)(默认为true)
    --no-color                    不要使用colorize
    --no-spinner                  不要使用spinner
    --only-custom-payload         仅测试自定义payload(必需 --custom-payload)
    --only-discovery              仅测试参数分析(相同的'--skip-xss-scanning'选项)
    --only-poc string             只显示指定模式的PoC代码(g: grep / r: reflected / v: verified)
-o, --output string               写入输出文件(默认情况下,只保存PoC代码)
    --output-all                  所有日志写入模式(-o或标准输出)
-p, --param string                只测试选定的参数
    --proxy string                发送所有请求到代理服务器
                                    * 例如: --proxy http://127.0.0.1:8080
    --remote-payloads string      使用远程payload进行XSS测试
                                    * 支持的远程payload: portswigger/payloadbox
                                    * 例如: --remote-payloads=portswigger,payloadbox
    --remote-wordlists string     使用远程字典列表进行参数挖掘
                                    * 支持: burp/assetnote
                                    * 例如: --remote-wordlists=burp
-S, --silence                     不打印所有日志
    --skip-bav                    跳过BAV(另一个基本漏洞)分析
    --skip-grepping               跳过内置的grepping
    --skip-headless               Skipping headless browser base scanning[DOM XSS and inJS verify]
    --skip-mining-all             跳过所有的参数挖掘
    --skip-mining-dict            跳过Dict型参数挖掘
    --skip-mining-dom             跳过DOM型基础参数挖掘
    --skip-xss-scanning           跳过XSS扫描(相同的'--only-discovery'选项)
    --timeout int                 超时时间(默认为10)
    --user-agent string           添加自定义UserAgent
-w, --worker int                  并发数量(默认100)

服务器 Flags:
  -h, --help          服务器的帮助
      --host string   绑定地址(默认为0.0.0.0)
      --port int      绑定端口(默认为6664)

Pipe Flags:
  -h, --help        pipe帮助信息
      --mass              并行扫描N*主机模式(仅显示poc代码)
      --mass-worker int   选项的并行工作器(默认为10)
      --multicast   并行扫描N*主机模式(仅显示poc代码)

File Flags:
  -h, --help        文件帮助信息
      --http        在rawdata模式下强制http
      --mass              并行扫描N*主机模式(仅显示poc代码)
      --mass-worker int   选项的并行工作器(默认为10)
      --multicast   并行扫描N*主机模式(仅显示poc代码)
      --rawdata     Using req rawdata from Burp/ZAP

SXSS Flags:
  -h, --help             sxss帮助信息
      --sequence int     将sequence设置为第一个数字
                           * 例如: --trigger=https://~/view?no=SEQNC --sequence=3 (default -1)
      --trigger string   在注入sxss代码后检查这个url
                           * 例如: --trigger=https://~~/profile

Payload Flags:
      --encoder-url            编码输出[URL]
      --entity-event-handler   枚举xss的事件处理程序
      --entity-gf              枚举一个gf-patterns xss参数
      --entity-special-chars   为xss枚举一个特殊字符
      --entity-useful-tags     为xss列举一个有用的标记
      --enum-attr              枚举一个in-attr xss payload
      --enum-common            列举一个常见的xss payload
      --enum-html              枚举一个内html xss payload
      --enum-injs              枚举一个in-js xss payload
  -h, --help                   帮助payload
      --make-bulk              为存储的xss创建批量 payload
      --remote-payloadbox      枚举一个payload箱的xsspayload
      --remote-portswigger     列举端口装卸工具xss备查单payload

二、安装使用

macos:

brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest
 列举端口装卸工具xss备查单payload

# 二、安装使用

macos:

```bash
brew install dalfox

ubuntu:

sudo snap install dalfox

go语言下载:

go install github.com/hahwul/dalfox/v2@latest

windows/linux:下载软件包解压即可使用,在后台回复dalfox即可获取

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/980578.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

P8720 [蓝桥杯 2020 省 B2] 平面切分--set、pair

P8720 [蓝桥杯 2020 省 B2] 平面切分--set、pair 题目 分析一、pair1.1pair与vector的区别1.2 两者使用场景两者组合使用 二、set2.1核心特点2.2set的基本操作2.3 set vs unordered_set示例:统计唯一单词数代码 题目 分析 大佬写的很明白,看这儿 我讲讲…

vue3学习-1(基础)

vue3学习-1(基础) 1. 开始API 风格选项式 API (Options API)组合式 API (Composition API) 快速创建个应用 2.基础1. 创建个应用2.模板语法3.响应式基础reactive() 的局限性[](https://cn.vuejs.org/guide/essentials/reactivity-fundamentals.html#limi…

eMMC安全简介

1. 引言 术语“信息安全”涵盖多种不同的设计特性。一般而言, 信息安全是指通过实践防止信息遭受未经授权的访问、使用、披露、中断、篡改、检查、记录或销毁。 信息安全的三大核心目标为 机密性(Confidentiality)、完整性(Integr…

SpringBoot新闻推荐系统设计与实现

随着信息时代的快速发展,新闻推荐系统成为用户获取个性化内容的重要工具。本文将介绍一个幽络源的基于SpringBoot开发的新闻推荐系统,该系统功能全面,操作简便,能够满足管理员和用户的多种需求。 管理员模块 管理员模块为系统管…

zookeeper-docker版

Zookeeper-docker版 1 zookeeper概述 1.1 什么是zookeeper Zookeeper是一个分布式的、高性能的、开源的分布式系统的协调(Coordination)服务,它是一个为分布式应用提供一致性服务的软件。 1.2 zookeeper应用场景 zookeeper是一个经典的分…

Java 调试模式下 Redisson 看门狗失效

一、场景分析 前几天在做分布式锁测试: 在调试模式下,lock.lock() 之后打上断点,想测试一下在当前线程放弃锁之前,别的线程能否获取得到锁。 发现调试模式下,看门狗机制失效了,Redis 上 30 秒后&#xff0…

FFmpeg入门:最简单的音频播放器

FFmpeg入门:最简单的音频播放器 欢迎大家来到FFmpeg入门的第二章,今天只做一个最简单的FFmpeg音频播放器;同样,话不多说,先上流程图 流程图 以上流程和视频播放器的解码过程基本上是一致的; 不同点在于 S…

基于Python Django的人脸识别上课考勤系统(附源码,部署)

博主介绍:✌程序员徐师兄、7年大厂程序员经历。全网粉丝12w、csdn博客专家、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和毕业项目实战✌ 🍅文末获取源码联系🍅 👇🏻 精彩专栏推荐订阅👇…

【小羊肖恩】小羊杯 Round 2 C+K

题目链接:https://ac.nowcoder.com/acm/contest/100672#question C.是毛毛虫吗? 思路: 其实很简单,假设我们要满足题目所给条件,那么这个毛毛虫最坏情况下肯定是一条如下图所示的无向图 右端省略号为对称图形 &…

PyCharm怎么集成DeepSeek

PyCharm怎么集成DeepSeek 在PyCharm中集成DeepSeek等大语言模型(LLM)可以借助一些插件或通过代码调用API的方式实现,以下为你详细介绍两种方法: 方法一:使用JetBrains AI插件(若支持DeepSeek) JetBrains推出了AI插件来集成大语言模型,不过截至2024年7月,官方插件主要…

安装 Open WebUI

2025.03.01 早上 我已经安装了ollama 和deeseek模型 (本地部署流水账之ollama安装Deepseek安装-CSDN博客),然后需要个与模型沟通的工具(这么说不知道对不对)。 刚开始用的chatbox,安装很方便,…

java后端开发day25--阶段项目(二)

(以下内容全部来自上述课程) 1.美化界面 private void initImage() {//路径分两种://1.绝对路径:从盘符开始写的路径 D:\\aaa\\bbb\\ccc.jpg//2.相对路径:从当前项目开始写的路径 aaa\\bbb\\ccc.jpg//添加图片的时…

基于Spring Boot + Vue的常规应急物资管理系统设计与实现

大家好,今天要和大家聊的是一款基于Spring Boot Vue的“常规应急物资管理系统”的设计与实现。项目源码以及部署相关事宜请联系我,文末附上联系方式。 项目简介 基于Spring Boot Vue的“常规应急物资管理系统”设计与实现的主要使用者分为管理员、员工…

SpringCloud + Spring AI Alibaba 整合阿里云百炼大模型

一、前言 记录一次自己使用微服务整合阿里云的百炼大模型,需要用到Redis来记录最近五条信息,已能够保证上下文的连通性,Ai和用户之间的对话是使用的MongoDB来进行存储。然后我这篇文章是介绍了两种请求方式,一种是通过Http请求&a…

(贪心 合并区间)leetcode 56

思路来源:代码随想录--代码随想录_合并区间题解 首先用lambda 按照左界值升序排序 建立答案的二维数组,将第一个行区间放入,判断从第二行开始 第i行的左区间一定大于第i-1行的左区间(排序过了),所以只判断…

CAN总线通信协议学习4——数据链路层之仲裁规则

CAN总线只有一对差分信号线,同一时间只能有一个设备操作总线发送数据若多个设备同时有发送需求,该如何分配总线资源? 解决问题的思路:制定资源分配规则,依次满足多个设备的发送需求,确保同一时间只有一个设备操作总线…

Kubespray部署企业级高可用K8S指南

目录 前言1 K8S集群节点准备1.1 主机列表1.2 kubespray节点python3及pip3准备1.2.1. 更新系统1.2.2. 安装依赖1.2.3. 下载Python 3.12源码1.2.4. 解压源码包1.2.5. 编译和安装Python1.2.6. 验证安装1.2.7. 设置Python 3.12为默认版本(可选)1.2.8. 安装pi…

互推机制在开源AI智能名片2+1链动模式S2B2C商城小程序源码推广中的应用探索

摘要: 在数字化营销时代,开源AI智能名片21链动模式S2B2C商城小程序源码作为一种创新的技术解决方案,正逐步成为企业数字化转型的重要工具。然而,面对激烈的市场竞争,如何高效推广这一前沿技术产品,成为开发…

波导阵列天线 学习笔记11双极化全金属垂直公共馈电平板波导槽阵列天线

摘要: 本communicaition提出了一种双极化全金属垂直公共馈电平板波导槽阵列天线。最初提出了一种公共馈电的单层槽平板波导来实现双极化阵列。此设计消除了传统背腔公共馈电的复杂腔体边缘的必要性,提供了一种更简单的天线结构。在2x2子阵列种发展了宽十…

腾讯游戏完成架构调整 IEG新设五大产品事业部

易采游戏网2月28日独家消息:继1月份腾讯天美工作室群完成内部组织架构调整后,腾讯旗下互动娱乐事业群(IEG)再次宣布对组织架构进行优化调整。此次调整的核心在于新设立了五大产品事业部,包括体育产品部、音舞产品部、V…