4-ZERO-3 es una herramienta gratuita y de código abierto disponible en GitHub. Es un script bash. 4-ZERO-3 se usa para sortear los obstáculos técnicos 403 y 401 en cualquier dominio. La longitud del contenido es importante cuando se realiza la omisión con la herramienta 4-ZERO-3. Si ve múltiples 200 mientras omite, debe verificar la longitud del contenido. 4-ZERO-3 puede curvar la carga útil automáticamente si se encuentra algún desvío.
Instalación
Paso 1: use el siguiente comando para instalar la herramienta desde Github.
clon de git https://github.com/Dheerajmadhukar/4-ZERO-3
Paso 2: use el siguiente comando para ejecutar la herramienta.
bash 403-bypass.sh
La herramienta se ha instalado y funciona correctamente. Ahora veremos ejemplos para usar la herramienta.
Uso
Ejemplo 1: use la herramienta 4-ZERO-3 para realizar una omisión 403/402 usando encabezados de contenido del dominio.
bash 403-bypass.sh -u https://target.com/secret –encabezado
Ejemplo 2: use la herramienta 4-ZERO-3 para realizar una omisión 403/402 utilizando los protocolos de contenido del dominio.
bash 403-bypass.sh -u https://target.com/secret –protocolo
Ejemplo 3: Use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles basadas en PUERTO.
bash 403-bypass.sh -u https://target.com/secret –puerto
Ejemplo 4: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles basadas en el método HTTP
bash 403-bypass.sh -u https://target.com/secret –método HTTP
Ejemplo 4: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles codificadas con URL
bash 403-bypass.sh -u https://target.com/secret –encode
Ejemplo 5: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles de MySQL mod_Security y libinjection [** Nuevo **]
bash 403-bypass.sh -u https://target.com/secret –SQLi
Ejemplo 6: utilice la herramienta 4-ZERO-3 para realizar un análisis completo {incluye todos los exploits/payloads} para un punto final [ –exploit ]
bash 403-bypass.sh -u https://target.com/secret –explotar
Publicación traducida automáticamente
Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA