La herramienta Dalfox es una herramienta de escaneo rápida de análisis de parámetros y Cross-site Scripting (XSS) basada en un analizador DOM (Document Object Model). El XSS Dalfox tiene algunas características adicionales que prueban la inyección de SQL (SQLi), la inyección de plantilla del lado del servidor (SSTI) y los redireccionamientos abiertos. Dalfox es una herramienta basada en el lenguaje Golang. Dalfox también es capaz de encontrar XSS reflejados, almacenados y ciegos en la aplicación web de destino. El concepto básico es analizar parámetros, encontrar XSS y verificarlos en función del analizador DOM.
Características clave:
- Dalfox realiza análisis de parámetros para encontrar parámetros reflejados.
- Dalfox encuentra personajes libres/malvados y hace Identificación del punto de inyección
- Dalfox realiza análisis estáticos, busca encabezados defectuosos como CSP, opciones de X-Frame, etc.
- Dalfox realiza consultas de optimización para cargas útiles, verifica el punto de inyección a través de la abstracción y genera una carga útil ajustada.
- Dalfox elimina las cargas útiles innecesarias basadas en caracteres incorrectos.
Instalación de la herramienta Dalfox en Kali Linux
Paso 1 : actualice las listas de paquetes con el siguiente comando.
sudo apt update
Paso 2 : Instale el snapd en Kali Linux usando el siguiente comando.
sudo apt install snapd
Paso 3 : habilite e inicie los servicios snapd y snapd.apparmor con el siguiente comando.
systemctl enable --now snapd apparmor
Paso 4: Instale Dalfox usando snapd. Utilice el siguiente comando.
sudo snap install dalfox
Paso 5: Consulte la página de ayuda de las herramientas de Dalfox para una mejor comprensión. Usa el siguiente comando
dalfox --help
Trabajando con Dalfox
Ejemplo 1: modo de objetivo único
Ahora, hemos instalado con éxito Dalfox en nuestro sistema. Ahora es el momento de trabajar realmente con Dalfox.
URL de Dalfox http://testphp.vulnweb.com/listproducts.php\?cat\=123\&artist\=123\&asdf\=ff -b https://hahwul.xss.ht
1. En la siguiente captura de pantalla, puede ver que se detectan parámetros vulnerables junto con la carga útil.
2. Hemos encontrado DOM Object XSS. La carga útil también está diseñada por la propia herramienta.
<img/src/onerror=.1|alert`` class=dalfox>
3. Ahora, copiaremos el enlace de dirección completa en el que se activa XSS.
http://testphp.vulnweb.com/listproducts.php?artist=123&asdf=ff&cat=123%22%3E%3Cimg%2Fsrc%2Fonerror%3D.1%7Calert%60%60+class%3Ddalfox%3E
4. Pegar la dirección del enlace en el navegador web para verificar si un XSS es una ventana emergente o no.
Ejemplo 2: Modo objetivo múltiple desde archivo
1. Tenemos URL de objetivos múltiples en targets.txt.
2. XSS se detecta en una de las URL de destino, ahora solo estamos copiando el enlace para verificar si XSS Popups se activa o no.
3. Copiar la URL en el navegador activa XSS
Ejemplo 3: modo Pipeline
1. Hemos utilizado el comando de canalización dalfox con la herramienta assetfinder y gau.
2. Hemos detectado XSS en uno de los parámetros de testphp.vulnweb.com.
Al ejecutar estos comandos, puede encontrar cualquier tipo de XSS en su dominio de destino.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA