<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CrackQL:一款功能強大的圖形化密碼爆破和模糊測試工具

    VSole2022-08-05 08:47:26


    關于CrackQL

    CrackQL是一款功能強大的圖形化密碼爆破和模糊測試工具,在該工具的幫助下,廣大研究人員可以針對密碼安全和應用程序安全進行滲透測試。

    除此之外,CrackQL同時也是一款通用的GraphQL滲透測試工具,它可以控制速率限制和其他分析控制技術來對目標系統進行憑證爆破和模糊測試等操作,以測試程序的安全性。

    工具運行機制

    CrackQL的工作原理是將單個GraphQL查詢或變異自動批量處理為多個別名操作,該工具可以根據CSV輸入變量確定要使用的別名數。在以編程方式生成分批GraphQL文檔后,CrackQL然后會分批并將Payload發送到目標GraphQL API,并解析結果和錯誤信息。

    工具依賴組件

    Python3
    Requests
    GraphQL
    Jinja

    工具安裝

    廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

    git clone git@github.com:nichola*saleks/CrackQL.git
    

    接下來,利用項目提供的requirements.txt文件安裝該工具所需的依賴組件:

    pip install -r requirements.txt
    

    工具運行

    查看幫助信息

    python3 CrackQL.py -h
    Options:
      -h, --help             顯示工具幫助信息和退出
      -t URL, --target=URL   目標GraphQL節點的URL路徑
      -q QUERY, --query=QUERY
                            指定輸入查詢或編譯操作
      -i INPUT_CSV, --input-csv=INPUT_CSV
                            輸入CSV列表的文件路徑
      -d DELIMITER, --delimiter=DELIMITER
                            CSV輸入分隔符,默認:“,”
      -o OUTPUT_DIRECTORY, --output-directory=OUTPUT_DIRECTORY
                            存儲結果的輸出目錄,默認:./results/[domain]_[uuid]/
      -b BATCH_SIZE, --batch-size=BATCH_SIZE
                            每次GraphQL文檔請求的批量操作數量,默認:100
      -D DELAY, --delay=DELAY
                            批量請求發送的時間間隔,默認:0
      --verbose           啟用工具Verbose模式
      -v, --version         輸出工具當前版本和退出
    

    使用樣例

    python3 CrackQL.py -t http://example.com/graphql -q sample-queries/login.graphql -i sample-inputs/usernames_and_passwords.csv
    

    工具使用演示

    密碼噴射爆破

    sample-queries/login.graphql

    mutation {
      login(username: {{username|str}}, password: {{password|str}}) {
        accessToken
      }
    }
    

    雙因素身份驗證OTP繞過

    sample-queries/otp-bypass.graphql

    mutation {
      twoFactor(otp: {{otp|int}}) {
        accessToken
      }
    }
    

    用戶賬號枚舉

    sample-queries/enumeration.graphql

    query {
      signup(email: {{email|str}}, password: {{password|str}}) {
        user {
          email
        }
      }
    }
    

    不安全的直接對象引用

    sample-queries/idor.graphql

    query {
      profile(uuid: {{uuid|int}}) {
        name
        email
        picture
      }
    }
    

    字典Payload

    sample-inputs/usernames_and_passwords.csv

    username, password
    admin, admin
    admin, password
    admin, pass
    admin, pass123
    admin, password123
    operator, operator
    operator, password
    operator, pass
    operator, pass123
    operator, password123
    

    許可證協議

    本項目的開發與發布遵循BSD-3-Clause開源許可證協議。

    文章來源:freebuf.com
    graphql測試工具
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CrackQL是一款功能強大的圖形化密碼爆破和模糊測試工具,在該工具的幫助下,廣大研究人員可以針對密碼安全和應用程序安全進行滲透測試。
    Arsenal是一個功能強大且使用簡單的Shell腳本,該工具專為漏洞賞金獵人設計,在該工具的幫助下,我們可以輕松在自己環境中安裝并部署目前社區中功能最為強大的網絡偵查工具、漏洞掃描工具和其他安全研究工具。
    弄清其中使用的網絡武器和數字技術,有助于幫助我們提前識別風險并合理規避風險,以免在面臨網絡攻擊時深陷網絡泥潭,防患于未然。破壞性攻擊旨在破壞數據并使目標系統無法運行。HermeticWiper特別針對Windows注冊表文件ntuser.dat和Windows事件日志,以盡量減少可用的取證文物。
    容器安全工具涵蓋多種任務,包括配置加固和漏洞評估任務。Gartner持續觀察AST市場發展的主要驅動力是支持企業DevSecOps和云原生應用程序的需求。Checkmarx SCA的供應鏈安全執行行為分析,并對給定的開源包添加操作風險指標。這得到了Gartner客戶的積極反饋。Checkmarx一直在簡化軟件許可,將大多數產品與開發人員的數量聯系起來。
    自2020年6月以來,Acunetix支持日益流行的API查詢語言– GraphQL。為此,您將首先創建一個故意易受攻擊的API及其GraphQL定義,然后使用Acunetix對其進行掃描,消除使用Acunetix發現的嚴重漏洞,并確認已消除了這些漏洞。階段1:設置測試環境 為了能夠進行此練習,在測試之前必須準備一個測試環境。在本練習中,我們將Windows操作系統與開源軟件一起使用。
    API安全的盲點:GraphQL
    2023-02-24 14:35:55
    GraphQL更靈活、可擴展,更易于開發人員使用,但這同時也給攻擊者打開了一扇窗戶。
    BatchQL是一款功能強大的GraphQL的安全審計工具,可以通過執行Batch GraphQL查詢和輸入變異數據來了解目標GraphQL應用的安全情況。該工具基于Python開發,其實現代碼并不復雜,因此歡迎社區的廣大研究人員和開發人員貢獻自己的代碼。
    本文將分享國外一位白帽子對于多重身份驗證功能實施滲透測試時的一些經驗,希望能對你有所啟發。
    當收到項目邀請時,白帽小哥注意到該目標在BugCrowd上已經兩年多了,到目前為止已經發現了250+個漏洞,并支付了賞金獎勵。GraphQL查詢中的SQL注入:目標范圍很大,但子域不在范圍內。目標域類似target.*,因為它涵蓋了廣泛的 ccTLD。因此,在搜索子域或 ccTLD 域時,應確保使用組織名稱進行搜索。的結果,經過過濾后,大約只有 64 個目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类