Smuggler——用 Python 3 编写的 HTTP 请求走私/异步测试工具
______ _ / _____) | | ( (____ ____ _ _ ____ ____| | _____ ____ \____ \| \| | | |/ _ |/ _ | || ___ |/ ___) _____) ) | | | |_| ( (_| ( (_| | || ____| | (______/|_|_|_|____/ \___ |\__...
h2csmuggler——通过 HTTP/2 明文 (h2c) 进行的 HTTP 请求走私
描述 h2cSmuggler 通过与 h2c 兼容的后端服务器建立 HTTP/2 明文 (h2c) 通信,将 HTTP 流量走私到不安全的边缘服务器配置proxy_pass,从而绕过代理规则和访问控制。 请参阅下面我的详细撰写内容...
tiscripts脚本用于为 CLTE 和 TECL 风格的攻击创建请求走私异步负载
DesyncAttack_CLTE.py 和 DesyncAttack_TECL.py 我使用这些脚本来创建用于 CLTE 和 TECL 类型攻击的请求走私异步负载。如何使用: 打开 Burp 打开指向目标的 Repeater 选项卡 右键单击您的请求...
SSRFmap——SSRF 模糊测试器和利用工具
SSRF 通常用于利用对其他服务的操作,该框架旨在轻松查找和利用这些服务。SSRFmap 将 Burp 请求文件作为输入和模糊测试参数。 服务器端请求伪造或 SSRF 是一种漏洞,攻击者强迫服务器代表他们执...
Gopherus——生成 gopher 链接,用于利用 SSRF 并在各种服务器中获得 RCE
如果您知道某个地方存在 SSRF 漏洞,那么此工具将帮助您生成 Gopher 有效负载,以利用 SSRF(服务器端请求伪造)并获得 RCE(远程代码执行)。此外,它还将帮助您在受害服务器上获取反向 shell...
Gopherus3——基于Python3的gopherus,完全重构并增加了更多功能
如果您知道某个地方存在 SSRF 漏洞,那么此工具将帮助您生成 Gopher 有效负载,以利用 SSRF(服务器端请求伪造)并获得 RCE(远程代码执行)。此外,它还将帮助您在受害服务器上获取反向 shell...
GroundControl——主要用于调试 SSRF、blind XSS、XXE 漏洞的工具集
iOS 的远程配置 注意:该项目不再维护。 许多开发人员没有意识到他们被允许远程控制其应用程序的行为(前提是应用程序没有下载任何新代码)。 GroundControl 为您提供了一种极其简单的方法来远...
SSRFire 自动 SSRF 查找器,可选查找 XSS 和打开重定向
自动化的SSRF查找器。只需提供域名和服务器即可!;) 它还具有查找 XSS 和打开重定向的选项。 句法 ./ssrfire.sh -d domain.com -s yourserver.com -f custom_file.txt -c cookies domain.com&nb...