CLZero是一款功能强大的模糊测试工具,该工具可以帮助广大研究人员针对HTTP/1.1 CL.0的请求走私攻击向量进行模糊测试。
clzero.py - 工具主脚本;
default.py - 包含了大多数标准攻击测试方法和字符;
exhaustive.py - 包含了大量不同的攻击测试方法;
quick.py - 仅包含最常见的10种攻击测试方法;
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Moopinger/CLZero.git
然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:
cd CLZero
pip3 install -r requirements.txt
工具使用 usage: clzero.py [-h] [-url URL] [-file FILE] [-index INDEX] [-verbose] [-no-color] [-resume] [-skipread] [-quiet] [-lb] [-config CONFIG] [-method METHOD]
CLZero by Moopinger
optional arguments:
-h, --help 显示工具帮助信息和退出
-url URL (-u), 设置单个目标URL
-file FILE (-f), 包含多个目标的文件路径
-index INDEX (-i), 使用文件列表时的索引起始位置,默认为第一行
-verbose (-v), 启用Verbose输出
-no-color 禁用HTTP状态颜色高亮显示
-resume 从上次索引位置恢复扫描
-skipread 跳过读取走私请求的响应数据以节省时间
-quiet (-q), 禁用输出,只有将成功的Payload./payloads/
-lb 最小请求延迟所使用的最后一个字节同步方法
-config CONFIG (-c) 要加载的配置文件,查看./configs/以创建自定义Payload
-method METHOD (-m) 发送走私请求所使用的方法,默认:POST
工具使用样例 针对单个目标执行测试
python3 clzero.py -u https://www.target.com/ -c configs/default.py -skipread
python3 clzero.py -u https://www.target.com/ -c configs/default.py -lb
针对多个目标执行测试
python3 clzero.py -l urls.txt -c configs/default.py -skipread
python3 clzero.py -l urls.txt -c configs/default.py -lb
只要检测到了成功的走私请求,工具便会将Payload写入到./payloads/。
工具使用截图
许可证协议 本项目的开发与发布遵循MIT开源许可证协议。
项目地址 CLZero:
https://github.com/Moopinger/CLZero
【 原文始发于微信公众号(FreeBuf):如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论