Teknologian jakaminen

headerpwn: fuzz-testaustyökalu palvelinvastauksille ja HTTP-otsikoille

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Tietoja headerpwn:stä

headerpwn on fuzz-testaustyökalu palvelinvastauksille ja HTTP-otsikoille. Tutkijat voivat käyttää tätä työkalua verkkopoikkeamien etsimiseen ja palvelimen reagoinnin eri HTTP-otsikoihin.

ominaisuudet

Headerpwn:n nykyinen versio tukee seuraavia ominaisuuksia:

1. Palvelimen suojaus ja poikkeamien havaitseminen;

2. HTTP-otsikon tunnistus;

3. Testaa, kuinka palvelin reagoi erilaisiin HTTP-otsikoihin;

4. Raportin tuloste ja komentorivin näyttö;

5. Käyttäjäystävällinen ja helppokäyttöinen;

Työkaluvaatimukset

Mennä

Työkalun lataus

Koska tämä työkalu on kehitetty Go-kieleen perustuen, meidän on ensin asennettava ja määritettävä Go-ympäristön uusin versio paikalliselle laitteelle.

Seuraavaksi tutkijat voivat käyttää suoraan seuraavia komentoja headerpwn:n lataamiseen ja asentamiseen:

go install github.com/devanshbatham/[email protected]

Työkalun käyttö

headerpwn voi auttaa tutkijoita testaamaan erilaisia ​​otsikoita kohde-URL-osoitteessa ja analysoimaan vastaustietojaan. Työkalua käytetään seuraavasti:

1. Käytä -url-parametria antaaksesi headerpwn:lle testattavan URL-osoitteen;

2. Luo otsikkoluettelotiedosto, joka sisältää testattavan URL-osoitteen, ja jokainen otsikko on omalla rivillään. Määritä listatiedoston polku headerpwn:lle parametrilla -headers.

Käyttöesimerkkejä ovat seuraavat:

headerpwn -url https://example.com -headers my_headers.txt

My_headers.txt-tiedoston tietomuoto on seuraava:

Proxy-Authenticate: foobar

Proxy-Authentication-Required: foobar

Proxy-Authorization: foobar

Proxy-Connection: foobar

Proxy-Host: foobar

Proxy-Http: foobar

Välityspalvelinpyynnöt Burp Suiten kautta

Voimme seurata Burp Suiten välityspyyntöjä seuraavien ohjeiden mukaisesti:

Vie Burpin todistus

1. Siirry Burp Suitessa Agent-välilehdelle;

2. Valitse "Agent Listener" -sivulla määritetty kuuntelija 127.0.0.1:8080;

3. Napsauta "Import/Export CA Certificate" -painiketta;

4. Napsauta varmenneikkunassa "Export Certificate" ja tallenna varmennetiedosto (esimerkiksi burp.der);

Asenna Burpin sertifikaatti

1. Asenna viety varmenne järjestelmääsi luotettavana varmenteena. Se, mitä teet tarkalleen, riippuu käyttöjärjestelmästäsi.

2. Windowsissa voit kaksoisnapsauttaa .cer-tiedostoa ja asentaa sen "Trusted Root Certification Authorities" -säilöön ohjeiden mukaisesti.

3. MacOS:ssa voit kaksoisnapsauttaa .cer-tiedostoa ja lisätä sen "Avainnipun käyttö" -sovellukseen "System"-avainnipussa.

4. Linuxissa saatat joutua kopioimaan varmenteen luotettuun varmenteen sijaintiin ja määrittämään järjestelmän luottamaan siihen.

Suorita seuraavaksi vain seuraava komento:

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

Työkalun toiminnan esittely

Lisenssisopimus

Tämän projektin kehitys ja julkaisu seuraaMITAvoimen lähdekoodin lisenssisopimus.

projektin osoite

headerpwn:【GitHub-portaali

Viitteet

GitHub - danielmiessler/SecLists: SecLists on tietoturvatestaajan kumppani. Se on kokoelma useita erityyppisiä luetteloita, joita käytetään tietoturva-arvioinneissa ja jotka on koottu yhteen paikkaan. Luettelotyyppejä ovat käyttäjätunnukset, salasanat, URL-osoitteet, arkaluontoiset tietomallit, sumeat hyötykuormat, verkkokuoret ja monet muut.