Smuggler: herramienta de prueba de desincronización/contrabando de requests HTTP

Smuggler es una herramienta gratuita y de código abierto disponible en GitHub. La herramienta de contrabando se utiliza para realizar ataques de contrabando de requests HTTP en un dominio. El contrabando de requests HTTP es un ataque que se realiza cuando un sitio web se procesa desde el servidor al navegador. Esta vulnerabilidad puede ser utilizada por piratas informáticos para explotar sitios web. Esto se puede usar para obtener acceso no autorizado a datos importantes al encontrar el TECL y el CELT del dominio. Este ataque se puede utilizar para comprometer otras aplicaciones web asociadas con el sitio web y la aplicación web. Este ataque se puede realizar utilizando fluctuaciones de encabezado de longitud de contenido y encabezado de codificación de transferencia. 

Consentimiento de seguridad

Es muy importante que al momento de escanear cualquier destino o cualquier dominio debe tener permiso de escaneo. Antes de escanear cualquier objetivo o dominio, obtenga la autorización adecuada del propietario del dominio/objetivo. La herramienta contrabandista envía múltiples cargas útiles para escanear sitios web y detectar vulnerabilidades. Esto puede dañar el backend del sitio web. Si alguna carga útil daña el backend, entonces el socket del backend podría envenenarse. El sitio web no funcionará correctamente y no se cargará en el navegador . Se sugiere obtener el permiso del propietario del sitio web antes de escanear.

Instalación

Paso 1: Abra su sistema operativo Kali Linux y use el siguiente comando para instalar la herramienta. Use el segundo comando para moverse al directorio de la herramienta.

git clone https://github.com/defparam/smuggler.git
cd smuggler

Paso 2: ahora use el siguiente comando para ejecutar la herramienta.

python3 smuggler.py -h

La herramienta se está ejecutando correctamente. Ahora veremos ejemplos para usar la herramienta.

Uso

Ejemplo 1: use la herramienta de contrabando para encontrar TECL y CELT para ataques de contrabando de HTTP. (ESCANEAR UNA URL)

python3 smuggler.py -u <url>

La herramienta encontró TECL y CLTE que se pueden usar para realizar el contrabando HTTP HTTP.

Ejemplo 2: use la herramienta de contrabando para encontrar TECL y CELT para ataques de contrabando de HTTP. 

python3 smuggler.py -u <url>

La herramienta encontró TECL y CLTE que se pueden usar para realizar contrabando de HTTP.

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *