0d1n是一款对于Web应用程序的自动化技术定制渗入工具,该工具彻底选用C语言开发设计,而且应用了pthreads进程库以完成更强的特性。在0d1n的协助下,众多科学研究工作人员能够轻轻松松对总体目标Web应用程序实行自动化技术定制网站渗透测试。
以验证方式暴力破解密码登陆凭据(账户和登陆密码);
文件目录泄漏(应用PATH目录开展工程爆破,并查找HTTP状态码);
检测以查找SQL引入漏洞和XSS漏洞;
检测以查找SSRF漏洞;
检测以查找指令引入漏洞;
适用为每一个要求载入反CSRF动态口令;
适用对每一个要求设定任意代理商;
更多用途即将来袭...
该工具的一切正常运作规定libcurl-dev 或libcurl-devel(根据RPM Linux的电脑操作系统)。
众多科学研究工作人员能够应用以下指令将该新项目源代码复制至当地:
$ git clone https://github.com/CoolerVoid/0d1n/
下面,应用以下指令安裝和配备libcurl:
$ sudo apt-get install libcurl-dev or try libcurl4-dev... libcurl* ? if rpm distro ? $ sudo yum install libcurl-devel
下面,运作以下指令进行0d1n的安裝:
$ cd 0d1n ? $ make; sudo make install USER=name_your_user; ? $ cd 0d1n_viewer; make; sudo make install USER=name_your_user;
安裝进行后,能够应用以下指令查询网络服务器,并线上获得汇报:
$ sudo 0d1n_view
如今,开启另一个终端窗口,我们可以应用以下指令来运作该工具了:
$ 0d1n
$ cd 0d1n; sudo make uninstall ? $ cd 0d1n_view; sudo make uninstall
$ 0d1n --host http://127.0.0.1/^ --payloads /opt/0d1n/payloads/dir_brute.txt --threads 500 --timeout 3 --log bartsimpsom4 --save_response
留意:你需要改动进程值,假如你的机器设备配备很高得话,你能试着800或是1200,实际必须依据机器设备配备来开展设定。
$ 0d1n --host 'http://site.com/view/1^/product/^/' --payloads /opt/0d1n/payloads/sqli_list.txt --find_string_list /opt/0d1n/payloads/sqli_str2find_list.txt --log log1337 --tamper randcase --threads 800 --timeout 3 --save_response "
留意:Temper选择项能够试着绕开Web应用程序服务器防火墙。
$ 0d1n --host 'http://site.com/auth.py' --post 'user=admin&password=^' --payloads /opt/0d1n/payloads/wordlist.txt --log log007 --threads 500 --timeout 3 "
留意:如果有CSRF动态口令得话,你能应用argv来获得每一个要求的CSRF动态口令,随后开展工程爆破进攻...
$ 0d1n ?--host "http://127.0.0.1/vulnerabilities/sqli/index.php?id=^" --payloads /opt/0d1n/payloads/sqli.txt --find_string_list /opt/0d1n/payloads/find_responses.txt --token_name user_token --log logtest_fibonaci49 --cookie_jar /home/user_name/cookies.txt --save_response --tamper randcase --threads 100
留意:必须载入Cookie Jar。
cooler@gentoo:~/codes$ cloc 0d1n/ ?937 text files. ?532 unique files. ? ?451 files ignored. ? ------------------------------------------------------------------------------- Language files ?blank ?comment code ------------------------------------------------------------------------------- JavaScript 361 9951 ?15621 ?52178 C 51 4986 4967 ?26642 C/C Header ?30 1184 2858 4295 CSS 10 ?434 ?369 2142 HTML 7 59 ?0 1616 TeX ?2 52 ?4 ?206 Markdown 3 81 ?0 ?137 make 4 36 ?9 ?130 Bourne Shell 2 ?0 ?0 ?4 ------------------------------------------------------------------------------- SUM: 487 ?16835 ?23846 ?91213 -------------------------------------------------------------------------------
视频地址:https://www.输油管.com/watch?v=1L21mbbVge0
0d1n:【GitHub传送器】
C-Thread-Pool:https://github.com/Pithikos/C-Thread-Pool