<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    神兵利器 - HTTP 請求走私檢測工具

    VSole2021-08-27 22:05:09

    HTTP 請求走私是一種高危漏洞,是一種攻擊者走私模糊的 HTTP 請求以繞過安全控制并獲得未經授權的訪問以執行惡意活動的技術,該漏洞早在 2005 年就被watchfire發現,后來在 2019 年 8 月重新發現由James Kettle - (albinowax)發現并在DEF CON 27和Black-Hat USA 上展示,要了解有關此漏洞的更多信息,您可以參考他在Portswigger 網站上的詳細研究博客. 所以這個安全工具背后的想法是檢測給定主機的 HRS 漏洞,檢測基于給定排列的時間延遲技術,所以要了解更多關于這個工具的信息,我強烈建議你閱讀我的博客文章這個工具。

    該工具是使用 python 編寫的,要使用該工具,您必須在本地計算機上安裝 python 3.x 版。它接受您需要在文本文件中提供的一個 URL 或 URL 列表的輸入,并且通過遵循 HRS 漏洞檢測技術,該工具具有內置的有效負載,其中包含大約 37 個排列和檢測有效負載的 CL.TE 和TE.CL 和對于每個給定的主機,它將使用這些有效載荷生成攻擊請求對象,并計算收到每個請求的響應后經過的時間并確定漏洞,但大多數情況下它可能是誤報,因此確認您可以使用 burp-suite turbo intruder 的漏洞并嘗試您的有效載荷。

    安裝

    git clone https://github.com/anshumanpattnaik/http-request-smuggling.gitcd http-request-smugglingpip3 install -r requirements.txt
    usage: smuggle.py [-h] [-u URL] [-urls URLS] [-t TIMEOUT] [-m METHOD]                    [-r RETRY]
    HTTP Request Smuggling vulnerability detection tool
    optional arguments:  -h, --help            show this help message and exit  -u URL, --url URL     set the target url  -urls URLS, --urls URLS                        set list of target urls, i.e (urls.txt)  -t TIMEOUT, --timeout TIMEOUT                        set socket timeout, default - 10  -m METHOD, --method METHOD                        set HTTP Methods, i.e (GET or POST), default - POST  -r RETRY, --retry RETRY                        set the retry count to re-execute the payload, default
    

    掃描一個網址

    python3 smuggle.py -u <URL>
    

    掃描多個網址

    python3 smuggle.py -urls <URLs.txt>
    

    檢測負載需要更改以使其更準確,那么您可以更新檢測數組的 payloads.json 文件中的負載。

    "detection": [  {    "type": "CL.TE",    "payload": "\r1\rZ\rQ\r\r",    "content_length": 5  },  {    "type": "TE.CL",    "payload": "\r0\r\r\rG",    "content_length": 6  }]
    

    https://github.com/anshumanpattnaik/http-request-smuggling

    urlpayload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    現在只對常讀和星標的公眾號才展示大圖推送,建議大家把瀟湘信安“設為星標”,否則可能看不到了!0x00 前言對國外某地產公司的一次測試,測試過程中每一步都有阻礙,不像以往的一帆風順,對其中涉及的一些點進行一個簡單的記錄,碼較厚,見諒。
    師傅們關注一波本文作者:uyhacked(lulzlcart)@HashRun團隊內部收人中,見文末前言:目
    HBSQLI是一款功能強大的自動化SQL注入漏洞測試工具,該工具可以幫助廣大研究人員以自動化的形式測試基于Header的SQL盲注漏洞。
    Log4j2 漏洞實戰案例
    2022-02-23 09:18:32
    在現在以及未來的一段時間里,Log4j2 漏洞依然是滲透和排查的重點。在測試靶場里復現多次,在實戰中遇到還是十分興奮,So,總得記錄點什么吧。
    近日,Trend Micro安全研究人員在Google Play中發現兩款釋放銀行木馬的惡意應用程序。這兩個應用程序偽裝為手機常用工具,分別是匯率轉化Currency Converter和電池管家BatterySaverMobi。目前,Google已經將這兩款APP從應用商店中移除了。 電池管家APP在下架前的下載次數已經超過5000次,評分為4.5分,共有73個用戶評論。現在看來這些評論可
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。然后新建快捷方式,將上述語句填入下一步,然后自己命名一下,點擊完成。
    基于Zabbix的漏洞復現
    2022-06-21 14:45:36
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    在大型企業邊界安全做的越來越好的情況下,不管是APT攻擊還是紅藍對抗演練,釣魚和水坑攻擊被越來越多地應用。 釣魚往往需要免殺技術的支撐,但本章只講述釣魚和些許免殺技術,免殺系列學習在后續講解。
    第五空間網絡安全大賽 WHT WRITEUP
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类