怎么使用0d1n对Web应用程序开展自动化技术定制渗入

0d1n 0d1n是一款对于Web应用程序的自动化技术定制渗入工具,该工具彻底选用C语言开发设计,而且应用了pthreads进程库以完成更强的特性。在0d1n的协助下,众多科学研究工作人员能够轻轻松松对总...

0d1n

0d1n是一款对于Web应用程序的自动化技术定制渗入工具,该工具彻底选用C语言开发设计,而且应用了pthreads进程库以完成更强的特性。在0d1n的协助下,众多科学研究工作人员能够轻轻松松对总体目标Web应用程序实行自动化技术定制网站渗透测试。

工具作用

以验证方式暴力破解密码登陆凭据(账户和登陆密码);

文件目录泄漏(应用PATH目录开展工程爆破,并查找HTTP状态码);

检测以查找SQL引入漏洞和XSS漏洞;

检测以查找SSRF漏洞;

检测以查找指令引入漏洞;

适用为每一个要求载入反CSRF动态口令;

适用对每一个要求设定任意代理商;

更多用途即将来袭...

工具免费下载&安裝

该工具的一切正常运作规定libcurl-dev 或libcurl-devel(根据RPM Linux的电脑操作系统)。

众多科学研究工作人员能够应用以下指令将该新项目源代码复制至当地:

$ git clone https://github.com/CoolerVoid/0d1n/

下面,应用以下指令安裝和配备libcurl:

$ sudo apt-get install libcurl-dev

or try libcurl4-dev... libcurl*

?

if rpm distro

?

$ sudo yum install libcurl-devel

下面,运作以下指令进行0d1n的安裝:

$ cd 0d1n

?

$ make; sudo make install USER=name_your_user;

?

$ cd 0d1n_viewer; make; sudo make install USER=name_your_user;

安裝进行后,能够应用以下指令查询网络服务器,并线上获得汇报:

$ sudo 0d1n_view

如今,开启另一个终端窗口,我们可以应用以下指令来运作该工具了:

$ 0d1n

工具卸载掉

$ cd 0d1n; sudo make uninstall

?

$ cd 0d1n_view; sudo make uninstall

网站渗透测试示例

根据暴力破解密码来查找文件目录:

$ 0d1n --host http://127.0.0.1/^ --payloads /opt/0d1n/payloads/dir_brute.txt --threads 500 --timeout 3 --log bartsimpsom4 --save_response

留意:你需要改动进程值,假如你的机器设备配备很高得话,你能试着800或是1200,实际必须依据机器设备配备来开展设定。

SQL引入进攻:

$ 0d1n --host 'http://site.com/view/1^/product/^/' --payloads /opt/0d1n/payloads/sqli_list.txt --find_string_list /opt/0d1n/payloads/sqli_str2find_list.txt --log log1337 --tamper randcase --threads 800 --timeout 3 --save_response
"

留意:Temper选择项能够试着绕开Web应用程序服务器防火墙。

工程爆破认证管理系统:

$ 0d1n --host 'http://site.com/auth.py' --post 'user=admin&password=^' --payloads /opt/0d1n/payloads/wordlist.txt --log log007 --threads 500 --timeout 3
"

留意:如果有CSRF动态口令得话,你能应用argv来获得每一个要求的CSRF动态口令,随后开展工程爆破进攻...

在高級方式下,应用CSRF动态口令从登录系统中检索SQL引入漏洞:

$ 0d1n ?--host "http://127.0.0.1/vulnerabilities/sqli/index.php?id=^" --payloads /opt/0d1n/payloads/sqli.txt --find_string_list /opt/0d1n/payloads/find_responses.txt --token_name user_token --log logtest_fibonaci49 --cookie_jar /home/user_name/cookies.txt --save_response --tamper randcase --threads 100

留意:必须载入Cookie Jar。

工具运作截屏

新项目编码统计分析

cooler@gentoo:~/codes$ cloc 0d1n/

?937 text files.

?532 unique files. ?

?451 files ignored.

?

-------------------------------------------------------------------------------

Language files ?blank ?comment code

-------------------------------------------------------------------------------

JavaScript 361 9951 ?15621 ?52178

C 51 4986 4967 ?26642

C/C   Header ?30 1184 2858 4295

CSS 10 ?434 ?369 2142

HTML 7 59 ?0 1616

TeX ?2 52 ?4 ?206

Markdown 3 81 ?0 ?137

make 4 36 ?9 ?130

Bourne Shell 2 ?0 ?0 ?4

-------------------------------------------------------------------------------

SUM: 487 ?16835 ?23846 ?91213

-------------------------------------------------------------------------------

工具演试视頻

视频地址:https://www.输油管.com/watch?v=1L21mbbVge0

新项目详细地址

0d1n:【GitHub传送器】

参考文献

C-Thread-Pool:https://github.com/Pithikos/C-Thread-Pool

  • 发表于 2021-04-02 15:31
  • 阅读 ( 222 )
  • 分类:互联网

0 条评论

请先 登录 后评论
qv61707
qv61707

700 篇文章

你可能感兴趣的文章

相关问题