CRLFuzz: una herramienta de Linux para escanear la vulnerabilidad CRLF escrita en Go

La inyección CRLF es una vulnerabilidad de codificación de aplicaciones de software que se produce cuando un atacante inyecta una secuencia de caracteres CRLF donde no se esperaba. Verificar la vulnerabilidad CRLF manualmente en el dominio de destino se vuelve muy complicado. Por lo tanto, debería haber un enfoque automatizado para estudiar la vulnerabilidad. CRLFuzz es una herramienta computarizada diseñada en el idioma Golang que escanea el objetivo de vulnerabilidad CRLF con un solo clic. La herramienta CRLFuzz es de código abierto y de uso gratuito. 

Nota : Como CRLFuzz es una herramienta basada en el lenguaje Golang, debe tener un entorno Golang en su sistema. Así que consulte este enlace para instalar Golang en su sistema. – Instalación de Go Lang en Linux

Instalación de la herramienta CRLFuzz en Kali Linux

Paso 1 : si ha descargado Golang en su sistema, verifique la instalación verificando la versión de Golang, use el siguiente comando.

go version

Paso 2 : Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.

cd Desktop

Paso 3 : ahora está en el escritorio, cree un nuevo directorio llamado CRLFuzz usando el siguiente comando. En este directorio completaremos la instalación de la herramienta CRLFuzz.

mkdir CRLFuzz 

Paso 4 : ahora cambie al directorio CRLFuzz usando el siguiente comando.

cd CRLFuzz 

Paso 5 : Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde GitHub.

git clone https://github.com/dwisiswant0/crlfuzz

Paso 6 : La herramienta se ha descargado con éxito en el directorio CRLFuzz. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 7 : puede observar que se creó un nuevo directorio de la herramienta CRLFuzz que se generó mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd crlfuzz/cmd/crlfuzz

Paso 8 : Construya la herramienta usando el siguiente comando.

go build

Paso 9 : mueva la herramienta al directorio /bin para un uso rápido desde cualquier lugar.

mv crlfuzz /usr/local/bin

Paso 10 : ahora que hemos terminado con nuestra instalación, use el siguiente comando para ver el índice de ayuda (da una mejor comprensión de la herramienta) de la herramienta.

crlfuzz -h

Trabajar con la herramienta CRLFuzz en Kali Linux

Ejemplo 1 : URL única

crlfuzz -u "http://geeksforgeeks.org"

En este ejemplo, realizaremos un análisis de vulnerabilidad CRLF en nuestro dominio de destino geeksforgeeks.org. La etiqueta -u se usa para especificar la URL del dominio.

Ejemplo 2: método GET

crlfuzz -u "http://geeksforgeeks.org" -X "GET"

En este ejemplo, cambiaremos el método de escaneo de POST a método GET. La etiqueta -X se utiliza para especificar el método de exploración.

Ejemplo 3: silencioso

crlfuzz -u "http://geeksforgeeks.org" -s

En este ejemplo, realizaremos un escaneo silencioso. En Silent Scan, solo se mostrarán los objetivos vulnerables. Como geeksforgeeks.org es un sitio web seguro, la herramienta no ha detectado ningún objetivo vulnerable. 

Ejemplo 4 : detallado

crlfuzz -u "http://geeksforgeeks.org" -v

1. En este ejemplo, mostraremos la salida verbosa o detallada de nuestro escaneo. La etiqueta -v se usa para mostrar la salida en modo detallado.

2. En la siguiente captura de pantalla, tenemos la razón detallada por la que la consulta no se ejecutó en el destino geeksforgeeks.org.

Ejemplo 5 : Versión

crlfuzz -V

En este ejemplo, mostraremos la versión de la herramienta CRLFuzz. La etiqueta -V se utiliza para mostrar la versión de la herramienta.

Ejemplo 6 : URL de una lista

crlfuzz -l target.txt

1. En este ejemplo, estamos escaneando los objetivos del archivo de texto. En la siguiente captura de pantalla, hemos mostrado el archivo targets.txt.

2. En la siguiente captura de pantalla, tenemos los resultados de nuestro escaneo.

Ejemplo 7 : Desde Stdin

sublist3r -d geeksforgeeks.org | crlfuzz

En este ejemplo, estamos usando la herramienta crlfuzz con la herramienta sublist3r.

Ejemplo 8 : Datos

crlfuzz -u "http://geeksforgeeks.org" -X "POST" -d "data=body"

En este ejemplo, estamos usando la etiqueta -d para usar los datos personalizados.

Ejemplo 9 : Adición de encabezados

crlfuzz -u “http://geeksforgeeks.org” -H “token de autorización:dba9cad7701495309c43f93e6bd1b3d2”

En este ejemplo, agregamos el encabezado a la solicitud mediante la etiqueta -H.

Ejemplo 10 : uso de proxy

crlfuzz -u "http://geeksforgeeks.org" -x http://127.0.0.1:8080

En este ejemplo, estamos usando el servidor proxy especificado en la etiqueta -x.

Ejemplo 11 : Concurrencia

crlfuzz -l target.txt -c 50

En este ejemplo, estamos cambiando el valor de concurrencia. La concurrencia es el número de fuzzing al mismo tiempo

Ejemplo 12 : Salida

crlfuzz -l target.txt -o results.txt

En este ejemplo, estamos guardando los resultados en el archivo de texto. Hemos utilizado la etiqueta -o para guardar los resultados.

En la siguiente captura de pantalla, mostramos el archivo .txt de resultados.

Ejemplo 13 : Biblioteca

go run library.go

1. En este ejemplo, estamos usando CRLFuzz como biblioteca.

2. En la siguiente captura de pantalla, estamos ejecutando el archivo.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *