如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

admin 2024年2月8日23:39:54评论8 views字数 1367阅读4分33秒阅读模式

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

关于CLZero

CLZero是一款功能强大的模糊测试工具,该工具可以帮助广大研究人员针对HTTP/1.1 CL.0的请求走私攻击向量进行模糊测试。

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

工具结构

clzero.py - 工具主脚本;

default.py - 包含了大多数标准攻击测试方法和字符;

exhaustive.py - 包含了大量不同的攻击测试方法;

quick.py - 仅包含最常见的10种攻击测试方法;

工具安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Moopinger/CLZero.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd CLZeropip3 install -r requirements.txt
工具使用
usage: clzero.py [-h] [-url URL] [-file FILE] [-index INDEX] [-verbose] [-no-color] [-resume] [-skipread] [-quiet] [-lb] [-config CONFIG] [-method METHOD]CLZero by Moopingeroptional arguments:  -h, --help      显示工具帮助信息和退出  -url URL        (-u), 设置单个目标URL  -file FILE      (-f), 包含多个目标的文件路径  -index INDEX    (-i), 使用文件列表时的索引起始位置,默认为第一行  -verbose        (-v), 启用Verbose输出  -no-color        禁用HTTP状态颜色高亮显示  -resume         从上次索引位置恢复扫描  -skipread       跳过读取走私请求的响应数据以节省时间  -quiet          (-q), 禁用输出,只有将成功的Payload./payloads/  -lb             最小请求延迟所使用的最后一个字节同步方法  -config CONFIG  (-c) 要加载的配置文件,查看./configs/以创建自定义Payload  -method METHOD  (-m) 发送走私请求所使用的方法,默认:POST
工具使用样例

针对单个目标执行测试

python3 clzero.py -u https://www.target.com/ -c configs/default.py -skipreadpython3 clzero.py -u https://www.target.com/ -c configs/default.py -lb

针对多个目标执行测试

python3 clzero.py -l urls.txt -c configs/default.py -skipreadpython3 clzero.py -l urls.txt -c configs/default.py -lb

只要检测到了成功的走私请求,工具便会将Payload写入到./payloads/。

工具使用截图

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

CLZero

https://github.com/Moopinger/CLZero

原文始发于微信公众号(FreeBuf):如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月8日23:39:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用CLZero对HTTP1.1的请求走私攻击向量进行模糊测试https://cn-sec.com/archives/2482546.html

发表评论

匿名网友 填写信息