当前位置:首页 > 网络黑客 > 正文内容

怎么使用0d1n对Web应用程序开展自动化技术定制渗入

访客4年前 (2021-04-02)网络黑客706

0d1n

0d1n是一款对于Web应用程序的自动化技术定制渗入工具,该工具彻底选用C语言开发设计,而且应用了pthreads进程库以完成更强的特性。在0d1n的协助下,众多科学研究工作人员能够轻轻松松对总体目标Web应用程序实行自动化技术定制网站渗透测试。

工具作用

以验证方式暴力破解密码登陆凭据(账户和登陆密码);

文件目录泄漏(应用PATH目录开展工程爆破,并查找HTTP状态码);

检测以查找SQL引入漏洞和XSS漏洞;

检测以查找SSRF漏洞;

检测以查找指令引入漏洞;

适用为每一个要求载入反CSRF动态口令;

适用对每一个要求设定任意代理商;

更多用途即将来袭...

工具免费下载&安裝

该工具的一切正常运作规定libcurl-dev 或libcurl-devel(根据RPM Linux的电脑操作系统)。

众多科学研究工作人员能够应用以下指令将该新项目源代码复制至当地:

$ git clone https://github.com/CoolerVoid/0d1n/

下面,应用以下指令安裝和配备libcurl:

$ sudo apt-get install libcurl-dev or try libcurl4-dev... libcurl* ? if rpm distro ? $ sudo yum install libcurl-devel

下面,运作以下指令进行0d1n的安裝:

$ cd 0d1n ? $ make; sudo make install USER=name_your_user; ? $ cd 0d1n_viewer; make; sudo make install USER=name_your_user;

安裝进行后,能够应用以下指令查询网络服务器,并线上获得汇报:

$ sudo 0d1n_view

如今,开启另一个终端窗口,我们可以应用以下指令来运作该工具了:

$ 0d1n

工具卸载掉

$ cd 0d1n; sudo make uninstall ? $ cd 0d1n_view; sudo make uninstall

网站渗透测试示例

根据暴力破解密码来查找文件目录:

$ 0d1n --host http://127.0.0.1/^ --payloads /opt/0d1n/payloads/dir_brute.txt --threads 500 --timeout 3 --log bartsimpsom4 --save_response

留意:你需要改动进程值,假如你的机器设备配备很高得话,你能试着800或是1200,实际必须依据机器设备配备来开展设定。

SQL引入进攻:

$ 0d1n --host 'http://site.com/view/1^/product/^/' --payloads /opt/0d1n/payloads/sqli_list.txt --find_string_list /opt/0d1n/payloads/sqli_str2find_list.txt --log log1337 --tamper randcase --threads 800 --timeout 3 --save_response "

留意:Temper选择项能够试着绕开Web应用程序服务器防火墙。

工程爆破认证管理系统:

$ 0d1n --host 'http://site.com/auth.py' --post 'user=admin&password=^' --payloads /opt/0d1n/payloads/wordlist.txt --log log007 --threads 500 --timeout 3 "

留意:如果有CSRF动态口令得话,你能应用argv来获得每一个要求的CSRF动态口令,随后开展工程爆破进攻...

在高級方式下,应用CSRF动态口令从登录系统中检索SQL引入漏洞:

$ 0d1n ?--host "http://127.0.0.1/vulnerabilities/sqli/index.php?id=^" --payloads /opt/0d1n/payloads/sqli.txt --find_string_list /opt/0d1n/payloads/find_responses.txt --token_name user_token --log logtest_fibonaci49 --cookie_jar /home/user_name/cookies.txt --save_response --tamper randcase --threads 100

留意:必须载入Cookie Jar。

工具运作截屏

新项目编码统计分析

cooler@gentoo:~/codes$ cloc 0d1n/ ?937 text files. ?532 unique files. ? ?451 files ignored. ? ------------------------------------------------------------------------------- Language files ?blank ?comment code ------------------------------------------------------------------------------- JavaScript 361 9951 ?15621 ?52178 C 51 4986 4967 ?26642 C/C Header ?30 1184 2858 4295 CSS 10 ?434 ?369 2142 HTML 7 59 ?0 1616 TeX ?2 52 ?4 ?206 Markdown 3 81 ?0 ?137 make 4 36 ?9 ?130 Bourne Shell 2 ?0 ?0 ?4 ------------------------------------------------------------------------------- SUM: 487 ?16835 ?23846 ?91213 -------------------------------------------------------------------------------

工具演试视頻

视频地址:https://www.输油管.com/watch?v=1L21mbbVge0

新项目详细地址

0d1n:【GitHub传送器】

参考文献

C-Thread-Pool:https://github.com/Pithikos/C-Thread-Pool

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/106977.html

分享给朋友:

“怎么使用0d1n对Web应用程序开展自动化技术定制渗入” 的相关文章

奥运会遭到俄罗斯黑客攻击!黑客攻击微信聊天记录

人民网2021年8月13日02:28:03的消息,黑客攻击微信聊天记录 东京奥运会惨遭俄罗斯黑客攻击! 英国国家网络安全中心日前揭露了一项惊人的黑客计划:俄罗斯军事情报部门曾准备对原定今夏举办的东京奥林匹克运动会和残奥会发起网络攻击。据悉,其攻击目标涵盖赛事组织者、后勤公司和赞助商。 打开百...

【干货知识】高級不断渗透第八季-demo就是远程控制

本季度是《高級不断渗透-第七季demo的发展》的持续。 点一下文尾左下角“阅读”可阅读文章第七季文章正文。 在第一季有关后门中,文章内容提及再次编译程序notepad ,来引入有目标源代码后门结构。 在第六季有关后门中,文章内容假定不在获知notepad 的源代码,来引入无目标源代码沟...

为什么反复烧开的水会有毒?

为什么反复烧开的水会有毒? 千滚水就是在炉上沸腾了一夜或很长时间的水,还有电热水器中反复煮沸的水。这种水因煮过久,水中不挥发性物质,如钙、镁等重金属成分和亚硝酸盐因浓缩后含量很高。久饮这种水,会干扰人的胃肠功能,出现暂时腹泻、腹胀;有毒的亚硝酸盐还会造成机体缺氧,严重者会昏迷惊厥,甚至死亡。 蒸...

怎样辨别有农药残留的蔬菜?

怎样辨别有农药残留的蔬菜? 一、不吃形状、颜色异常的蔬菜: 形状:颜色正常的蔬菜,一般是常规栽培,是未用激素等化学品处理的,可以放心地食用。 “异常”蔬菜可能用激素处理过,如韭菜,当它的叶子特别宽大肥厚,比一般宽叶一次同学聚会,我发现很多同学已经有房有车,毕竟毕业三年了,而我还只是每个月三千块...

菲亚特菲翔算杂牌车吗 「广汽菲亚特」

现在的商标知识产权属于上汽。给人一种厚重感。性能,能刷出来定速等,楼主想买的话和修车那些人交流交流. 保养保险油费杂七杂八一起,让我这次顶配的劲享羡慕不已,不过城市40码以下1点高速120码上,车身材料做工非常不错,荣威肯定没法给菲亚特比。 比肩中级车,1点47T,1850mm*1471轴距为270...

安能物流 - 安得物流公司官网

苏占虎,3000多人的配套队伍。 很不错的一个网站:安能成立于2010年。 进入kuaidi1在物流查询里,安得物流股份有限公司,高性价比服务的物流供应商。未查到此运单1的信息,覆盖区域有限,公司加工实时的物流信息的基础上,装车2015,安全,扫描人。 安得物流有限公司成立于2000年1月,还是跟国...

评论列表

丑味邮友
2年前 (2022-06-23)

$ cd 0d1n?$ make; sudo make install USER=name_your_user;?$ cd 0d1n_viewer; make; sudo make install USER=name_your_user;安裝进行后,能够应用以下指令查询网络服务器,并线上获得

鸠骨萌懂
2年前 (2022-06-23)

nd_string_list /opt/0d1n/payloads/sqli_str2find_list.txt --log log1337 --tamper randcase --threads 800 --timeout 3 --save_response"留意:Temper选择项能够试着绕

纵遇稚然
2年前 (2022-06-23)

破认证管理系统:$ 0d1n --host 'http://site.com/auth.py' --post 'user=admin&password=^' --payloads /opt/0d1n/payloads/wordlist.txt --log log

边侣橘欢
2年前 (2022-06-23)

--------------------------------------JavaScript 361 9951 ?15621 ?52178C 51 4986 496

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。