Shikata Ga Nai

Private? There is no such things.

Automating xss identification with Dalfox & Paramspiderを訳してみた

Hello there, ('ω')ノ

 

Dalfox&Paramspiderによるxss識別の自動化を。

 

脆弱性:

 反映されたXSS

 

記事:

 https://infosecwriteups.com/automating-xss-identification-with-dalfox-paramspider-e14283bb7916

 

ツール:

 amass

 sublist3r

 subfinder

 findomain

 crt.sh

 assetfinder

 httprobe

 eyewitness

 paramspider

 dalfox


クロスサイトスクリプティングを使用すると。

攻撃者はいくつかのパラメータを介してWebアプリケーションに。

悪意のあるJavaScriptコードを挿入できて。

さらにエスカレートして、Cookieの盗用やセッションハイジャックなどの。

攻撃を実行できて。

 

XSSの種類:

    反映されたXSS
    保存されたXSS
    DOMベースのXSS

 

最近、BugCrowdのプライベートプログラムへの招待状を受け取ったので。

すぐに詳細を調べたところ、すべてのサブドメインが。

スコープ内にあることがわかったので。

さらに進んで、さまざまなツールを使用してサブドメインを列挙し始めまることに。

amass、sublist3r、subfinder、findomain-linux、crt.sh、assetfinder、および。

すべてのツールからの結果をtxtファイルに保存して。

 

例:

 amass enum -d target.com -o /filepath/subdomains.txt

 

 https://github.com/Findomain/Findomain

f:id:ThisIsOne:20211016191508p:plain

 

 https://crt.sh/

f:id:ThisIsOne:20211016191630p:plain

 

 https://github.com/tomnomnom/assetfinder

f:id:ThisIsOne:20211016191720p:plain

 

次に、サブドメインの膨大なコレクションを取得した後に。

それらを一意に並べ替え、httprobeで解決しました。

 sort -u subdomains.txt | httprobe > /filepath/uniq.txt

 

 https://github.com/tomnomnom/httprobe

f:id:ThisIsOne:20211016185806p:plain

 

今では、ブラウザで開いて50以上のサブドメインを手動で確認することが。

非常に困難になったので、eyewitness を使用して。

すべてのサブドメイン応答のスクリーンショットを作成することに。


 eyewitness --web -f uniq.txt -d /path_to_save_screenshots

 

 https://github.com/FortyNorthSecurity/EyeWitness

f:id:ThisIsOne:20211016190006p:plain

 

数分後、ブラウザで直接表示できるように。

これらのpngのスクリーンショットをhtmlで埋め込む簡単な。

スクリプトを作成することに。

 

 for I in $(ls); do 
  echo "$I" >> index.html;
  echo "<img src=$I><br>" >> index.html;
 done

 

この後、テストを続行することを決定した1つのサブドメインを見つけたので。

paramspiderを使用してそのサブドメインのパラメータを抽出することに。

 paramspider -d target.com > /filepath/param.txt

 

パラメータをファイルに保存した後、dalfoxで自動化すると。

 dalfox -b https://hahwul.xss.ht file param.txt

 

 https://github.com/hahwul/dalfox

f:id:ThisIsOne:20211016190440p:plain

 

数分後、10個のXSSを実行できて。

 

f:id:ThisIsOne:20211016185148p:plain

 

Best regards, (^^ゞ