Κοινή χρήση τεχνολογίας

headerpwn: ένα εργαλείο δοκιμής fuzz για αποκρίσεις διακομιστή και κεφαλίδες HTTP

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Σχετικά με το headerpwn

Το headerpwn είναι ένα εργαλείο δοκιμών fuzz για αποκρίσεις διακομιστή και κεφαλίδες HTTP Οι ερευνητές μπορούν να χρησιμοποιήσουν αυτό το εργαλείο για να βρουν ανωμαλίες δικτύου και να αναλύσουν τον τρόπο με τον οποίο ο διακομιστής ανταποκρίνεται σε διαφορετικές κεφαλίδες HTTP.

Χαρακτηριστικά

Η τρέχουσα έκδοση του headerpwn υποστηρίζει τις ακόλουθες δυνατότητες:

1. Ασφάλεια διακομιστή και ανίχνευση ανωμαλιών.

2. Ανίχνευση κεφαλίδας HTTP.

3. Ελέγξτε πώς αποκρίνεται ο διακομιστής σε διαφορετικές κεφαλίδες HTTP.

4. Έξοδος αναφοράς και εμφάνιση γραμμής εντολών.

5. Φιλικό προς το χρήστη και απλό στη λειτουργία.

Απαιτήσεις εργαλείου

Πηγαίνω

Λήψη εργαλείου

Εφόσον αυτό το εργαλείο έχει αναπτυχθεί με βάση τη γλώσσα Go, πρέπει πρώτα να εγκαταστήσουμε και να διαμορφώσουμε την πιο πρόσφατη έκδοση του περιβάλλοντος Go στην τοπική συσκευή.

Στη συνέχεια, οι ερευνητές μπορούν να χρησιμοποιήσουν απευθείας τις ακόλουθες εντολές για λήψη και εγκατάσταση του headerpwn:

go install github.com/devanshbatham/[email protected]

Χρήση εργαλείου

Το headerpwn μπορεί να βοηθήσει τους ερευνητές να δοκιμάσουν διάφορες κεφαλίδες στη διεύθυνση URL προορισμού και να αναλύσουν τις πληροφορίες απόκρισής τους ως εξής:

1. Χρησιμοποιήστε την παράμετρο -url για να δώσετε στο headerpwn τη διεύθυνση URL προορισμού που θα δοκιμαστεί.

2. Δημιουργήστε ένα αρχείο λίστας κεφαλίδων που περιέχει τη διεύθυνση URL προορισμού που θα δοκιμαστεί, με κάθε Κεφαλίδα σε ξεχωριστή γραμμή Χρησιμοποιήστε την παράμετρο -headers για να καθορίσετε τη διαδρομή του αρχείου λίστας προς το headerpwn.

Παραδείγματα χρήσης είναι τα εξής:

headerpwn -url https://example.com -headers my_headers.txt

Η μορφή δεδομένων του my_headers.txt είναι η εξής:

Proxy-Authenticate: foobar

Proxy-Authentication-Required: foobar

Proxy-Authorization: foobar

Proxy-Connection: foobar

Proxy-Host: foobar

Proxy-Http: foobar

Αιτήματα διακομιστή μεσολάβησης μέσω του Burp Suite

Μπορούμε να ακολουθήσουμε τα παρακάτω βήματα για αιτήματα διακομιστή μεσολάβησης στο Burp Suite:

Εξαγωγή πιστοποιητικού Burp

1. Στο Burp Suite, μεταβείτε στην καρτέλα "Agent".

2. Στη σελίδα "Agent Listener", επιλέξτε το διαμορφωμένο ακροατή 127.0.0.1:8080;

3. Κάντε κλικ στο κουμπί "Εισαγωγή/Εξαγωγή πιστοποιητικού CA".

4. Στο παράθυρο πιστοποιητικού, κάντε κλικ στο "Εξαγωγή πιστοποιητικού" και αποθηκεύστε το αρχείο πιστοποιητικού (για παράδειγμα, burp.der).

Εγκαταστήστε το πιστοποιητικό Burp

1. Εγκαταστήστε το εξαγόμενο πιστοποιητικό στο σύστημά σας ως αξιόπιστο πιστοποιητικό. Το τι ακριβώς κάνετε εξαρτάται από το λειτουργικό σας σύστημα.

2. Στα Windows, μπορείτε να κάνετε διπλό κλικ στο αρχείο .cer και να ακολουθήσετε τις οδηγίες για να το εγκαταστήσετε στο χώρο αποθήκευσης "Trusted Root Certification Authorities".

3. Στο macOS, μπορείτε να κάνετε διπλό κλικ στο αρχείο .cer και να το προσθέσετε στην εφαρμογή "Keychain Access" στο "System" keychain.

4. Στο Linux, ίσως χρειαστεί να αντιγράψετε το πιστοποιητικό σε μια αξιόπιστη θέση πιστοποιητικού και να διαμορφώσετε το σύστημα ώστε να το εμπιστεύεται.

Στη συνέχεια, εκτελέστε απλώς την ακόλουθη εντολή:

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

Επίδειξη λειτουργίας εργαλείου

Συμφωνία άδειας

Η ανάπτυξη και η κυκλοφορία αυτού του έργου ακολουθεί τοMITΣυμφωνία άδειας χρήσης ανοιχτού κώδικα.

διεύθυνση του έργου

headerpwn:【Πύλη GitHub

βιβλιογραφικές αναφορές

GitHub - danielmiessler/SecLists: Το SecLists είναι ο σύντροφος του ελεγκτή ασφαλείας. Είναι μια συλλογή πολλών τύπων λιστών που χρησιμοποιούνται κατά τις αξιολογήσεις ασφαλείας, που συλλέγονται σε ένα μέρος. Οι τύποι λίστας περιλαμβάνουν ονόματα χρήστη, κωδικούς πρόσβασης, διευθύνσεις URL, ευαίσθητα μοτίβα δεδομένων, ασαφή φορτία, κελύφη ιστού και πολλά άλλα.