Packer-Fuzzer: escáner rápido y eficiente para la detección de seguridad de sitios web

Packer-Fuzzer es una herramienta de escaneo para la detección de seguridad rápida y eficiente de sitios web construidos por herramientas de empaquetado frontal como Webpack. Esta herramienta está desarrollada en lenguaje Python y está disponible en la plataforma GitHub de forma gratuita. Es una herramienta de código abierto por lo que también puede contribuir a ella. Admite el fuzzing y el fuzzing eficiente de siete vulnerabilidades: acceso no autorizado, fuga de información confidencial, CORS, inyección SQL, acceso no autorizado, contraseña débil y carga de archivos arbitrarios Detección rápida.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de la herramienta Packer-Fuzzer en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

clon de git https://github.com/rtcatc/Packer-Fuzzer.git

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd Packer-Fuzzer

Paso 3 : Estás en el directorio de la herramienta Packer-Fuzzer. Ahora debe instalar una dependencia de Silver usando el siguiente comando.

sudo pip3 install -r requisitos.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 PackerFuzzer.py –ayuda

Trabajar con la herramienta Packer-Fuzzer en el sistema operativo Kali Linux

Ejemplo/Uso : escanear el dominio de destino geeksforgeeks.org

python3 PackerFuzzer.py -u http://geeksforgeeks.org

En este ejemplo, estamos escaneando el dominio de destino http://geeksforgeeks.org.

La herramienta ha extraído todos los archivos js que están presentes en el servidor de dominio.

Después de todos los escaneos, se genera un informe detallado.

Hemos abierto el informe detallado que consta de información JS, lista de API y otra información importante.

Publicación traducida automáticamente

Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *