4-ZERO-3: Herramienta para eludir 403/401

4-ZERO-3 es una herramienta gratuita y de código abierto disponible en GitHub. Es un script bash. 4-ZERO-3 se usa para sortear los obstáculos técnicos 403 y 401 en cualquier dominio. La longitud del contenido es importante cuando se realiza la omisión con la herramienta 4-ZERO-3. Si ve múltiples 200 mientras omite, debe verificar la longitud del contenido. 4-ZERO-3 puede curvar la carga útil automáticamente si se encuentra algún desvío.

Instalación

Paso 1: use el siguiente comando para instalar la herramienta desde Github.

clon de git https://github.com/Dheerajmadhukar/4-ZERO-3

Paso 2: use el siguiente comando para ejecutar la herramienta.

bash 403-bypass.sh 

La herramienta se ha instalado y funciona correctamente. Ahora veremos ejemplos para usar la herramienta.

Uso

Ejemplo 1: use la herramienta 4-ZERO-3 para realizar una omisión 403/402 usando encabezados de contenido del dominio.

bash 403-bypass.sh -u https://target.com/secret –encabezado

Ejemplo 2: use la herramienta 4-ZERO-3 para realizar una omisión 403/402 utilizando los protocolos de contenido del dominio.

 bash 403-bypass.sh -u https://target.com/secret –protocolo

Ejemplo 3: Use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles basadas en PUERTO.

bash 403-bypass.sh -u https://target.com/secret –puerto

Ejemplo 4: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles basadas en el método HTTP

bash 403-bypass.sh -u https://target.com/secret –método HTTP

Ejemplo 4: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles codificadas con URL

bash 403-bypass.sh -u https://target.com/secret –encode

Ejemplo 5: use la herramienta 4-ZERO-3 para realizar omisiones/cargas útiles de MySQL mod_Security y libinjection [** Nuevo **]

bash 403-bypass.sh -u https://target.com/secret –SQLi

Ejemplo 6: utilice la herramienta 4-ZERO-3 para realizar un análisis completo {incluye todos los exploits/payloads} para un punto final [ –exploit ]

bash 403-bypass.sh -u https://target.com/secret –explotar

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *