网站渗透

黑客攻防,ddos攻击,中国红客联盟,攻击服务器,黑产,拿站

如何使用Web Cache Vulnerability Scanner检测Web缓存投毒

有关Web Cache Vulnerability Scanner

Web Cache Vulnerability Scanner是一款功能齐全的安全性漏洞扫描系统工具,该工具根据Go语言开发设计,是一款命令插口(CLI)工具,可以协助众多科学研究工作人员轻轻松松检验网址中的Web缓存投毒问题。

该工具适用许多不一样的Web缓存投毒技术性,在其中还包含一个用以进一步发掘和鉴别URL的网络爬虫部件,可以适用特殊的Web缓存方式以建立更有效地检测服务。

此外,该工具适用消费者开展相对高度订制化开发设计,可以轻轻松松融合进目前的CI/CD管路。

功能介绍

(1) 适用九种不一样的Web缓存投毒技术性:

  • Unkeyed Header投毒
  • Unkeyed主要参数投毒
  • 参数cloaking
  • Fat GET
  • HTTP回应分拆
  • HTTP要求走私
  • HTTP Header Oversize(HHO)
  • HTTP元字符(HMC)
  • HTTP方式重新写过(HMO)

(2) 在测对一个Web缓存检测前,对它进行调节以建立更高效率的检测。

(3) 转化成JSON文件格式的扫描仪汇报。

(4) 应用网络爬虫对目的网址开展抓取以获取大量的扫描仪URL。

(5) 根据代理商路由器总流量(例如Burp Suite)。

(6) 限定每秒钟要求以绕开浏览頻率限定。

工具安裝

选择项一:预构建编码(强烈推荐)

众多科学研究工作人员可以立即应用该新项目【Releases网页页面】给予的WCVS预构建编码,在其中还包括了2个默认设置词典。

选择项二:应用Go获取新项目代码库

此项目地代码库可以立即应用Go来获取。

Go v1.17及更高一些版本号:

go install -v github.com/Hackmanit/Web-Cache-Vulnerability-Scanner@latest

Go v1.16及更低版:

go get -u https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
选择项三:Docker

最先,大家必须应用以下指令将该新项目源代码复制至当地,或同时从工程的源代码【Releases网页页面】立即获取源码。

下面,运作以下指令构建镜像文件:

$ docker build .

Sending build context to Docker daemon 29.54MB

Step 1/10 : FROM golang:latest AS builder

---> 05c8f6d2538a

Step 2/10 : WORKDIR /go/src/app

---> Using cache

---> f591f24be8cf

Step 3/10 : COPY . .

---> 38b358dd3472

Step 4/10 : RUN go get -d -v ./...

---> Running in 41f53de436c5

....

Removing intermediate container 9e2e84d14ff3

---> 1668edcf6ee3

Successfully built 1668edcf6ee3

最终,立即运作WCVS就可以:

$ docker run -it 1668edcf6ee3 /wcvs --help

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

version 1.0.0

工具应用

众多科学研究工作人员可以根据WCVS给予的主要参数选择项来完成作用自定,参照样例如下:

wcvs -u 127.0.0.1

wcvs -u http://127.0.0.1

wcvs -u https://example.com

wcvs -u file:path/to/url_list



wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt"

wcvs -u https://example.com -pw "file:/home/user/Documents/wordlist-parameter.txt"

wcvs -u https://example.com -hw "file:/home/user/Documents/wordlist-header.txt" -pw "file:/home/user/Documents/wordlist-parameter.txt"

高級应用:

wcvs -u https://example.com -sc "PHPSESSID=123"

wcvs -u https://example.com -sc "file:/home/user/Documents/cookies.txt"



wcvs -u https://example.com -sh "Referer: localhost"

wcvs -u https://example.com -sh "file:/home/user/Documents/headers.txt"



wcvs -u https://example.com -sp "admin=true"

wcvs -u https://example.com -sp "file:/home/user/Documents/parameters.txt"



wcvs -u https://example.com -post -sb "admin=true"

wcvs -u https://example.com -post -sb "file:/home/user/Documents/body.txt"



wcvs -u https://example.com -post -sb "{}" -ct "application/json"



wcvs -u https://example.com -uac

转化成JSON格式的汇报:

wcvs -u https://example.com -gr

wcvs -u https://example.com -gr -ej

wcvs -u https://example.com -gr -gp /home/user/Documents

wcvs -u https://example.com -gr -gp /home/user/Documents -ej

爬取大量URL:

wcvs -u https://example.com -r 5

wcvs -u https://example.com -r 5 -red /home/user/Documents/mydomains.txt

wcvs -u https://example.com -r 5 -rl 2

wcvs -u https://example.com -r 5 -rex /home/user/Documents/donttest.txt

应用代理:

wcvs -u https://example.com -ppath /home/user/Documents/cacert.pem

wcvs -u https://example.com -ppath /home/user/Documents/cacert.pem -purl http://127.0.0.1:8081

节流或加速:

wcvs -u https://example.com -rr 10

wcvs -u https://example.com -rr 1

wcvs -u https://example.com -rr 0.5

wcvs -u https://example.com -t 50

许可证协议

本工程项目的研发与公布遵循Apachev2.0开源系统许可证协议。

项目地址

Web Cache Vulnerability Scanner:【GitHub传送门】

  • 评论列表:
  •  喜忧女
     发布于 2022-06-14 20:35:57  回复该评论
  • p "file:/home/user/Documents/parameters.txt"wcvs -u https://example.com -post -sb "admin=true"wcvs -u https://example.com -post -sb "file:/home/user

发表评论:

«    2023年7月    »
12
3456789
10111213141516
17181920212223
24252627282930
31
标签列表
文章归档

Powered By

Copyright Your WebSite.Some Rights Reserved.