Breaking

Monday, September 28, 2020

CRLFuzz

 Kang IT

CRLFuzz - Alat Cepat Untuk Memindai Kerentanan CRLF yang Ditulis Dalam Go



Alat cepat untuk memindai kerentanan CRLF yang ditulis di Go


Instalasi

dari Binary

Pemasangannya mudah. Anda dapat mengunduh biner prebuilt dari halaman rilis , buka paket, dan jalankan! atau dengan

$ curl -sSfL http://git.io/get-crlfuzz | sh -s -- -b /usr/local/bin

dari Sumber

Jika Anda telah menginstal dan mengkonfigurasi go1.13 + compiler :

Untuk memperbarui alat, Anda dapat menggunakan -uflag dengan perintah go get.


dari GitHub
$ git clone https://github.com/dwisiswant0/crlfuzz
$ cd crlfuzz/cmd/crlfuzz
$ go build .
$ mv crlfuzz /usr/local/bin

Penggunaan

Dasar Penggunaan

Sederhananya, CRLFuzz dapat dijalankan dengan:

$ crlfuzz -u "http://target"

Bendera
$ crlfuzz -h

Ini akan menampilkan bantuan untuk alat tersebut. Berikut semua sakelar yang didukungnya.

BenderaDeskripsi
-u, --urlTentukan URL tunggal menjadi fuzz
-l, --listURL fuzz dalam file
-X, --methodTentukan metode permintaan yang akan digunakan (default: GET)
-o, --outputFile untuk menyimpan hasil
-d, --dataTentukan data permintaan
-H, --headerMeneruskan tajuk khusus ke target
-x, --proxyGunakan proxy yang ditentukan untuk kabur
-c, --concurrentSetel tingkat konkurensi (default: 25)
-s, --silentMode diam
-v, --verboseMode verbose
-V, --versionTampilkan versi CRLFuzz saat ini
-h, --helpTampilkan bantuannya

Target

Anda dapat menentukan target dengan 3 cara:


URL tunggal
$ crlfuzz -u "http://target"

URL dari daftar
$ crlfuzz -l /path/to/urls.txt

dari Stdin

Jika Anda ingin dirantai dengan alat lain.

$ subfinder -d target -silent | httpx -silent | crlfuzz

metode

Secara default, CRLFuzz membuat permintaan dengan GETmetode. Jika Anda ingin mengubahnya, Anda dapat menggunakan -Xbendera.

$ crlfuzz -u "http://target" -X "GET"

Keluaran

Anda juga dapat menyimpan hasil fuzzing ke file dengan -obendera.

$ crlfuzz -l /path/to/urls.txt -o /path/to/results.txt

Data

Jika Anda ingin mengirim permintaan data menggunakan POST, DELETE. PATCH atau metode lainnya, Anda hanya perlu menggunakan -dflag.

$ crlfuzz -u "http://target" -X "POST" -d "data=body"

Menambahkan Header

Anda mungkin ingin menggunakan header khusus untuk menambahkan cookie atau bagian header lainnya.

$ crlfuzz -u "http://target" -H "Cookie: ..." -H "User-Agent: ..."

Menggunakan Proxy

Menggunakan proxy, string proxy dapat ditentukan dengan protocol://awalan untuk menentukan protokol proxy alternatif.


Konkurensi

Concurrency adalah jumlah fuzzing pada saat bersamaan. Nilai default yang disediakan CRLFuzz adalah 25, Anda dapat mengubahnya dengan menggunakan -cflag.

$ crlfuzz -l /path/to/urls.txt -c 50

Diam

Jika Anda mengaktifkan mode diam ini dengan -sbendera, Anda hanya akan melihat target yang rentan .

$ crlfuzz -l /path/to/urls.txt -s | tee vuln-urls.txt

Verbose

Tidak seperti mode diam, ini akan menampilkan detail kesalahan jika ada kesalahan dengan -vbendera.

$ crlfuzz -l /path/to/urls.txt -v

Versi: kapan

Untuk menampilkan versi CRLFuzz saat ini dengan -Vbendera.

$ crlfuzz -V

Perpustakaan

Anda dapat menggunakan CRLFuzz sebagai perpustakaan.

package main

import (
"fmt"

"github.com/dwisiswant0/crlfuzz/pkg/crlfuzz"
)

func main() {
target := "http://target"
method := "GET"

// Generates a potentially CRLF vulnerable URLs
for _, url := range crlfuzz.GenerateURL(target) {
// Scan against target
vuln, err := crlfuzz.Scan(url, method, "", []string{}, "")
if err != nil {
panic(err)
}

if vuln {
fmt.Printf("VULN! %s\n", url)
}
}
}

Bantuan & Bug

Jika Anda masih bingung atau menemukan bug, buka masalahnya . Semua laporan bug dihargai, beberapa fitur belum diuji karena kurangnya waktu luang.


Lisensi

CRLFuzz dirilis di bawah MIT. Lihat LICENSEuntuk lebih jelasnya.


Versi: kapan

Versi saat ini adalah 1.3.0 dan masih dalam pengembangan.




Regards

Kang IT

No comments:

Post a Comment