Обмен технологиями

headerpwn: инструмент нечеткого тестирования ответов сервера и заголовков HTTP.

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

О заголовке

headerpwn — это инструмент нечеткого тестирования ответов сервера и заголовков HTTP. Исследователи могут использовать этот инструмент для поиска сетевых аномалий и анализа того, как сервер реагирует на различные заголовки HTTP.

Функции

Текущая версия headerpwn поддерживает следующие функции:

1. Безопасность сервера и обнаружение аномалий;

2. Обнаружение заголовка HTTP;

3. Проверьте, как сервер реагирует на различные заголовки HTTP;

4. Вывод отчета и отображение командной строки;

5. Удобен и прост в эксплуатации;

Требования к инструменту

Идти

Загрузка инструмента

Поскольку этот инструмент разработан на основе языка Go, сначала нам необходимо установить и настроить последнюю версию среды Go на локальном устройстве.

Далее исследователи могут напрямую использовать следующие команды для загрузки и установки headerpwn:

go install github.com/devanshbatham/[email protected]

Использование инструмента

headerpwn может помочь исследователям протестировать различные заголовки целевого URL-адреса и проанализировать информацию об ответах. Инструмент используется следующим образом:

1. Используйте параметр -url, чтобы указать в headerpwn целевой URL-адрес для тестирования;

2. Создайте файл списка заголовков, содержащий целевой URL-адрес для тестирования, причем каждый заголовок будет находиться в отдельной строке. Используйте параметр -headers, чтобы указать путь к файлу списка к headerpwn;

Примеры использования следующие:

headerpwn -url https://example.com -headers my_headers.txt

Формат данных my_headers.txt следующий:

Proxy-Authenticate: foobar

Proxy-Authentication-Required: foobar

Proxy-Authorization: foobar

Proxy-Connection: foobar

Proxy-Host: foobar

Proxy-Http: foobar

Прокси-запросы через Burp Suite

Мы можем выполнить следующие шаги, чтобы Burp Suite прокси-запросы:

Экспортный сертификат Burp

1. В Burp Suite перейдите на вкладку «Агент»;

2. На странице «Прослушиватель агента» выберите настроенный прослушиватель 127.0.0.1:8080;

3. Нажмите кнопку «Импортировать/экспортировать сертификат CA»;

4. В окне сертификата нажмите «Экспорт сертификата» и сохраните файл сертификата (например, burp.der);

Установите сертификат Burp

1. Установите экспортированный сертификат в свою систему как доверенный сертификат. То, что вы делаете, зависит от вашей операционной системы;

2. В Windows вы можете дважды щелкнуть файл .cer и следовать инструкциям, чтобы установить его в хранилище «Доверенные корневые центры сертификации»;

3. В macOS вы можете дважды щелкнуть файл .cer и добавить его в приложение «Доступ к связке ключей» в связке ключей «Система»;

4. В Linux вам может потребоваться скопировать сертификат в доверенное расположение сертификата и настроить систему так, чтобы он доверял ему;

Далее просто выполните следующую команду:

headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080

Демонстрация работы инструмента

Лицензионное соглашение

Разработка и выпуск этого проекта следуют заМассачусетский технологический институтЛицензионное соглашение с открытым исходным кодом.

адрес проекта

заголовокpwn:【Портал GitHub

Рекомендации

GitHub - danielmiessler/SecLists: SecLists — это компаньон тестировщика безопасности. Это коллекция нескольких типов списков, используемых во время оценки безопасности, собранных в одном месте. Типы списков включают имена пользователей, пароли, URL-адреса, шаблоны конфиденциальных данных, полезные нагрузки фаззинга, веб-оболочки и многое другое.