dalfox自动化XSS检测

需要用到的工具

  • https://github.com/tomnomnom/gf
  • https://github.com/1ndianl33t/Gf-Patterns
  • https://github.com/tomnomnom/waybackurls
  • https://github.com/hahwul/dalfox

工具的各种参数请自行了解。

go环境搭建

  • 参考链接:Linux下配置Golang开发环境
# 安装go
sudo apt update
sudo apt install golang
# 找到根目录
sudo find / -name go-*
# 添加环境变量
sudo vim /etc/profile
# 使环境变量生效
source /etc/profile
  • profile文件内容如下(请根据自己实际情况修改)

export GOROOT=/usr/lib/go-1.10
export GOPATH=/root/goProject
export GOBIN=$GOPATH/bin
export PATH=$PATH:$GOROOT/bin
export PATH=$PATH:$GOPATH/bin


go安装gf、waybackurls和dalfox

go get -u github.com/tomnomnom/waybackurls
go get -u github.com/tomnomnom/gf
GO111MODULE=on go get -v github.com/hahwul/dalfox/v2

添加环境变量

echo 'source $GOPATH/src/github.com/tomnomnom/gf/gf-completion.bash' >> ~/.bashrc
source ~/.bashrc

构建gf规则库

mkdir ~/.gf
cp -r $GOPATH/src/github.com/tomnomnom/gf/examples/* ~/.gf
git clone https://github.com/1ndianl33t/Gf-Patterns
mv ~/Gf-Patterns/*.json ~/.gf

使用

  • waybackurls获取目标urls
echo “testphp.vulnweb.com” | waybackurls | tee urls
也可以传入文件
cat domains.txt | waybackurls |tee urls
  • gf通过规则找到可能存在xss的url,用sed进行处理
cat urls | gf xss | sed ‘s/=.*/=/’ | sed ‘s/URL: //’ | tee testxss.txt
  • 使用dalfox进行自动化xss漏洞挖掘
dalfox file testxss.txt -b tigv2.xss.ht pipe

我的配置文件

笔者这里直接使用了root进行配置(生产环境不推荐直接使用root用户)

/etc/profile
~/.bashrc

总结

测试了一下,,个人感觉:waybackurls收集的urls不够多,没有好的规则库用起来很鸡肋,希望有大佬私聊py一下规则库。

还是xray+burpsuite比较香

你可能感兴趣的:(dalfox自动化XSS检测)