Partage de technologie

headerpwn : un outil de test fuzz pour les réponses du serveur et les en-têtes HTTP

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

À propos de headerpwn

headerpwn est un outil de test fuzz pour les réponses du serveur et les en-têtes HTTP. Les chercheurs peuvent utiliser cet outil pour détecter les anomalies du réseau et analyser la façon dont le serveur répond aux différents en-têtes HTTP.

Caractéristiques

La version actuelle de headerpwn prend en charge les fonctionnalités suivantes :

1. Sécurité du serveur et détection des anomalies ;

2. Détection d'en-tête HTTP ;

3. Testez la façon dont le serveur répond aux différents en-têtes HTTP ;

4. Sortie du rapport et affichage de la ligne de commande ;

5. Convivial et simple à utiliser ;

Exigences en matière d'outils

Aller

Téléchargement de l'outil

Cet outil étant développé sur la base du langage Go, nous devons d'abord installer et configurer la dernière version de l'environnement Go sur l'appareil local.

Ensuite, les chercheurs peuvent utiliser directement les commandes suivantes pour télécharger et installer headerpwn :

go install github.com/devanshbatham/[email protected]

Utilisation de l'outil

headerpwn peut aider les chercheurs à tester différents en-têtes sur l'URL cible et à analyser les informations de leur réponse. L'outil est utilisé comme suit :

1. Utilisez le paramètre -url pour fournir à headerpwn l'URL cible à tester ;

2. Créez un fichier de liste d'en-tête contenant l'URL cible à tester, avec chaque en-tête sur une ligne distincte. Utilisez le paramètre -headers pour spécifier le chemin du fichier de liste vers headerpwn ;

Les exemples d'utilisation sont les suivants :

headerpwn -url https://example.com -headers my_headers.txt

Le format de données de my_headers.txt est le suivant :

Proxy-Authenticate: foobar

Proxy-Authentication-Required: foobar

Proxy-Authorization: foobar

Proxy-Connection: foobar

Proxy-Host: foobar

Proxy-Http: foobar

Demandes de proxy via Burp Suite

Nous pouvons suivre les étapes ci-dessous pour envoyer des demandes de proxy à Burp Suite :

Exporter le certificat Burp

1. Dans Burp Suite, allez dans l'onglet « Agent » ;

2. Dans la page « Agent Listener », sélectionnez l'écouteur configuré 127.0.0.1:8080 ;

3. Cliquez sur le bouton « Importer/Exporter un certificat CA » ;

4. Dans la fenêtre du certificat, cliquez sur « Exporter le certificat » et enregistrez le fichier du certificat (par exemple, burp.der) ;

Installer le certificat de Burp

1. Installez le certificat exporté sur votre système en tant que certificat de confiance. Exactement ce que vous faites dépend de votre système d'exploitation ;

2. Sous Windows, vous pouvez double-cliquer sur le fichier .cer et suivre les invites pour l'installer dans le magasin « Autorités de certification racine de confiance » ;

3. Sur macOS, vous pouvez double-cliquer sur le fichier .cer et l'ajouter à l'application « Keychain Access » dans le trousseau « Système » ;

4. Sous Linux, vous devrez peut-être copier le certificat vers un emplacement de certificat approuvé et configurer le système pour qu'il l'approuve ;

Ensuite, exécutez simplement la commande suivante :

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

Démonstration du fonctionnement de l'outil

Accord de licence

Le développement et la sortie de ce projet suivent leMITContrat de licence open source.

adresse du projet

en-têtepwn:【Portail GitHub

Les références

GitHub - danielmiessler/SecLists : SecLists est le compagnon du testeur de sécurité. Il s'agit d'une collection de plusieurs types de listes utilisées lors des évaluations de sécurité, rassemblées en un seul endroit. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les modèles de données sensibles, les charges utiles de fuzzing, les shells Web et bien d'autres.