dalfox自动化XSS检测
2021-04-04 本文已影响0人
Sp0n
需要用到的工具
- https://github.com/tomnomnom/gf
- https://github.com/1ndianl33t/Gf-Patterns
- https://github.com/tomnomnom/waybackurls
- https://github.com/hahwul/dalfox
工具的各种参数请自行了解。
go环境搭建
- 参考链接:Linux下配置Golang开发环境
# 安装go
sudo apt update
sudo apt install golang
# 找到根目录
sudo find / -name go-*
# 添加环境变量
sudo vim /etc/profile
# 使环境变量生效
source /etc/profile
- profile文件内容如下(请根据自己实际情况修改)
export GOROOT=/usr/lib/go-1.10
export GOPATH=/root/goProject
export GOBIN=$GOPATH/bin
export PATH=$PATH:$GOROOT/bin
export PATH=$PATH:$GOPATH/bin
go安装gf、waybackurls和dalfox
go get -u github.com/tomnomnom/waybackurls
go get -u github.com/tomnomnom/gf
GO111MODULE=on go get -v github.com/hahwul/dalfox/v2
添加环境变量
echo 'source $GOPATH/src/github.com/tomnomnom/gf/gf-completion.bash' >> ~/.bashrc
source ~/.bashrc
构建gf规则库
mkdir ~/.gf
cp -r $GOPATH/src/github.com/tomnomnom/gf/examples/* ~/.gf
git clone https://github.com/1ndianl33t/Gf-Patterns
mv ~/Gf-Patterns/*.json ~/.gf
使用
- waybackurls获取目标urls
echo “testphp.vulnweb.com” | waybackurls | tee urls
也可以传入文件
cat domains.txt | waybackurls |tee urls
- gf通过规则找到可能存在xss的url,用sed进行处理
cat urls | gf xss | sed ‘s/=.*/=/’ | sed ‘s/URL: //’ | tee testxss.txt
- 使用dalfox进行自动化xss漏洞挖掘
dalfox file testxss.txt -b tigv2.xss.ht pipe
我的配置文件
笔者这里直接使用了root进行配置(生产环境不推荐直接使用root用户)
/etc/profile ~/.bashrc总结
测试了一下,,个人感觉:waybackurls收集的urls不够多,没有好的规则库用起来很鸡肋,希望有大佬私聊py一下规则库。
还是xray+burpsuite比较香