Kang IT
CRLFuzz - Alat Cepat Untuk Memindai Kerentanan CRLF yang Ditulis Dalam Go
Alat cepat untuk memindai kerentanan CRLF yang ditulis di Go
Instalasi
dari Binary
Pemasangannya mudah. Anda dapat mengunduh biner prebuilt dari halaman rilis , buka paket, dan jalankan! atau dengan
$ curl -sSfL http://git.io/get-crlfuzz | sh -s -- -b /usr/local/bin
dari Sumber
Jika Anda telah menginstal dan mengkonfigurasi go1.13 + compiler :
$ GO111MODULE=on go get -v github.com/dwisiswant0/crlfuzz/cmd/crlfuzz
Untuk memperbarui alat, Anda dapat menggunakan -u
flag dengan perintah go get.
dari GitHub
$ git clone https://github.com/dwisiswant0/crlfuzz
$ cd crlfuzz/cmd/crlfuzz
$ go build .
$ mv crlfuzz /usr/local/bin
Penggunaan
Dasar Penggunaan
Sederhananya, CRLFuzz dapat dijalankan dengan:
$ crlfuzz -u "http://target"
Bendera
$ crlfuzz -h
Ini akan menampilkan bantuan untuk alat tersebut. Berikut semua sakelar yang didukungnya.
Bendera | Deskripsi |
---|---|
-u, --url | Tentukan URL tunggal menjadi fuzz |
-l, --list | URL fuzz dalam file |
-X, --method | Tentukan metode permintaan yang akan digunakan (default: GET) |
-o, --output | File untuk menyimpan hasil |
-d, --data | Tentukan data permintaan |
-H, --header | Meneruskan tajuk khusus ke target |
-x, --proxy | Gunakan proxy yang ditentukan untuk kabur |
-c, --concurrent | Setel tingkat konkurensi (default: 25) |
-s, --silent | Mode diam |
-v, --verbose | Mode verbose |
-V, --version | Tampilkan versi CRLFuzz saat ini |
-h, --help | Tampilkan bantuannya |
Target
Anda dapat menentukan target dengan 3 cara:
URL tunggal
$ crlfuzz -u "http://target"
URL dari daftar
$ crlfuzz -l /path/to/urls.txt
dari Stdin
Jika Anda ingin dirantai dengan alat lain.
$ subfinder -d target -silent | httpx -silent | crlfuzz
metode
Secara default, CRLFuzz membuat permintaan dengan GET
metode. Jika Anda ingin mengubahnya, Anda dapat menggunakan -X
bendera.
$ crlfuzz -u "http://target" -X "GET"
Keluaran
Anda juga dapat menyimpan hasil fuzzing ke file dengan -o
bendera.
$ crlfuzz -l /path/to/urls.txt -o /path/to/results.txt
Data
Jika Anda ingin mengirim permintaan data menggunakan POST, DELETE. PATCH atau metode lainnya, Anda hanya perlu menggunakan -d
flag.
$ crlfuzz -u "http://target" -X "POST" -d "data=body"
Menambahkan Header
Anda mungkin ingin menggunakan header khusus untuk menambahkan cookie atau bagian header lainnya.
$ crlfuzz -u "http://target" -H "Cookie: ..." -H "User-Agent: ..."
Menggunakan Proxy
Menggunakan proxy, string proxy dapat ditentukan dengan protocol://
awalan untuk menentukan protokol proxy alternatif.
$ crlfuzz -u "http://target" -x http://127.0.0.1:8080
Konkurensi
Concurrency adalah jumlah fuzzing pada saat bersamaan. Nilai default yang disediakan CRLFuzz adalah 25
, Anda dapat mengubahnya dengan menggunakan -c
flag.
$ crlfuzz -l /path/to/urls.txt -c 50
Diam
Jika Anda mengaktifkan mode diam ini dengan -s
bendera, Anda hanya akan melihat target yang rentan .
$ crlfuzz -l /path/to/urls.txt -s | tee vuln-urls.txt
Verbose
Tidak seperti mode diam, ini akan menampilkan detail kesalahan jika ada kesalahan dengan -v
bendera.
$ crlfuzz -l /path/to/urls.txt -v
Versi: kapan
Untuk menampilkan versi CRLFuzz saat ini dengan -V
bendera.
$ crlfuzz -V
Perpustakaan
Anda dapat menggunakan CRLFuzz sebagai perpustakaan.
package main
import (
"fmt"
"github.com/dwisiswant0/crlfuzz/pkg/crlfuzz"
)
func main() {
target := "http://target"
method := "GET"
// Generates a potentially CRLF vulnerable URLs
for _, url := range crlfuzz.GenerateURL(target) {
// Scan against target
vuln, err := crlfuzz.Scan(url, method, "", []string{}, "")
if err != nil {
panic(err)
}
if vuln {
fmt.Printf("VULN! %s\n", url)
}
}
}
Bantuan & Bug
Jika Anda masih bingung atau menemukan bug, buka masalahnya . Semua laporan bug dihargai, beberapa fitur belum diuji karena kurangnya waktu luang.
Lisensi
CRLFuzz dirilis di bawah MIT. Lihat LICENSE
untuk lebih jelasnya.
Versi: kapan
Versi saat ini adalah 1.3.0 dan masih dalam pengembangan.
Regards
Kang IT
No comments:
Post a Comment