Blazy: fuerza bruta de inicio de sesión moderno de código abierto

La fuerza bruta es el proceso de descifrado de contraseñas más largo, pero la herramienta Blazy no es solo una herramienta de fuerza bruta, también puede verificar CSRF (falsificación de requests entre sitios), Clickjacking, hosts de Cloudflare e incluso vulnerabilidades WAF en el aplicación de destino. La herramienta Blazy es una herramienta de subprocesos múltiples y consiste en un buen sistema de detección de errores. La herramienta Blazy es una herramienta automatizada que se automatiza utilizando Python Language y su herramienta multiplataforma, puede funcionar con Windows, Linux y también con Mac OS. La herramienta Blazy también está disponible en la plataforma GitHub de forma gratuita.

Nota : asegúrese de tener Python instalado en su sistema, ya que esta es una herramienta basada en Python. Haga clic para verificar el proceso de instalación: Pasos de instalación de Python en Linux

Instalación de Blazy Tool en el sistema operativo Kali Linux

Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.

git clone https://github.com/s0md3v/Blazy

Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.

cd Blazy

Paso 3 : Estás en el directorio de Blazy. Ahora debe instalar una dependencia de Blazy usando el siguiente comando.

sudo pip3 install -r requirements.txt

Paso 4 : todas las dependencias se han instalado en su sistema operativo Kali Linux. Ahora use el siguiente comando para ejecutar la herramienta y verifique la sección de ayuda.

python3 blazy.py

Trabajando con Blazy Tool en Kali Linux OS

Ejemplo/Uso : Dominio de destino de fuerza bruta

URL de destino: http://testphp.vulnweb.com/login.php

Hemos proporcionado la URL de destino como entrada a la herramienta. La herramienta también ha detectado la vulnerabilidad de secuestro de clics y también la vulnerabilidad CSRF en la URL de destino. Podemos encontrar el exploit e intentar obtener acceso al dominio de destino explotando las fallas detectadas.

La herramienta también obtuvo las credenciales para la página de inicio de sesión utilizando el enfoque de fuerza bruta. También podemos agregar manualmente la palabra posible en las listas de palabras si el dominio de destino tiene un alcance amplio.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *