Graphicator:一款功能强大的GraphQL枚举与提取工具

关于Graphicator

Graphicator上一款功能强大的GraphQL枚举与提取工具,该工具可以对目标GraphQL节点返回的内部文档进行迭代,然后以内部形式重新构建数据模式,以便重新创建支持的查询。创建此类查询时,将使用它们向GraphQL节点发送请求,并将返回的响应保存到文件中。

工具不会保存错误的响应数据,默认情况下,该工具会缓存正确的响应,也会缓存错误,因此当重新运行该工具时,它不会再次进入相同的查询。

该工具旨在帮助广大研究人员以自动化的形式处理自己的渗透测试流程,并为针对GraphQL的安全研究助力。

工具安装

本地安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python
3环境。接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/cybervelia/graphicator.git

然后切换到项目目录中,并使用pip3命令和项目提供的requirements.txt安装该工具所需的依赖组件:

cd graphicator

python3 -m pip install -r requirements.txt

Docker使用

docker run --rm -it -p8005:80 cybervelia/graphicator --target http://the-target:port/graphql --verbose

任务执行完成后,工具会将所有结果打包压缩,并可以通过Web服务器的端口8005访问。如需终止容器运行,直接按下CTRL +
C即可。容器终止运行后,对应的数据也会直接删除。

工具使用

设置目标

首先我们需要设置目标GraphQL节点,可以通过–target选项提供单个目标或通过–file提供一个包含目标的文件列表。

通过参数设置一个目标:

python3 graphicator.py --target https://subdomain.domain:port/graphql

设置多个目标:

python3 graphicator.py --target https://subdomain.domain:port/graphql --target https://target2.tld/graphql

通过文件列表设置目标:

python3 graphicator.py --file file.txt

目标文件列表格式如下:

http://target1.tld/graphql

http://sub.target2.tld/graphql

http://subxyz.target3.tld:8080/graphql

使用代理

该工具也支持使用任意代理。

连接至默认Burp设置(端口8080):

python3 graphicator.py --target target --default-burp-proxy

连接自己的代理:

python3 graphicator.py --target target --use-proxy

通过Tor连接:

python3 graphicator.py --target target --use-tor

使用Header

python3 graphicator.py --target target --header "x-api-key:60b725f10c9c85c70d97880dfe8191b3"

启用Verbose模式

python3 graphicator.py --target target --verbose

启用多线程

python3 graphicator.py --target target --multi

禁用不安全的(自签名)证书警告

python3 graphicator.py --target target --insecure

不使用缓存结果

python3 graphicator.py --target target --no-cache

工具使用样例

python3 graphicator.py --target http://localhost:8000/graphql --verbose --multi

 

  _____                  __    _             __           

 / ___/____ ___ _ ___   / /   (_)____ ___ _ / /_ ___   ____

/ (_ // __// _ `// _ \ / _ \ / // __// _ `// __// _ \ / __/

\___//_/   \_,_// .__//_//_//_/ \__/ \_,_/ \__/ \___//_/   

               /_/                                         

 

By @fand0mas

 

[-] Targets:  1

[-] Headers:  'Content-Type', 'User-Agent'

[-] Verbose

[-] Using cache: True

************************************************************

  0%|                                                     | 0/1 [00:00<?, ?it/s][*] Enumerating... http://localhost:8000/graphql

[*] Retrieving... => query {getArticles  { id,title,views } }

[*] Retrieving... => query {getUsers  { id,username,email,password,level } }

100%|█████████████████████████████████████████████| 1/1 [00:00<00:00, 35.78it/s]


$ cat reqcache/9652f1e7c02639d8f78d1c5263093072fb4fd06c.json

{

    "data": {

        "getUsers": [

            {

                "id": 1,

                "username": "theo",

                "email": "theo@example.com",

                "password": "1234",

                "level": 1

            },

            {

                "id": 2,

                "username": "john",

                "email": "john@example.com",

                "password": "5678",

                "level": 1

            }

        ]

    }

}


$ cat reqcache-queries/9652f1e7c02639d8f78d1c5263093072fb4fd06c.query

query {getUsers  { id,username,email,password,level } }

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Graphicator :【 GitHub传送门

参考资料

https://cybervelia.com/?p=736
&preview=true

in/LICENSE)开源许可证协议。

项目地址

Graphicator :【 GitHub传送门

参考资料

https://cybervelia.com/?p=736
&preview=true

网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-uUeAuKzS-1692237928271)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

阶段一:基础入门

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xyXq6ZN9-1692237928271)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

网络安全导论

渗透测试基础

网络基础

操作系统基础

Web安全基础

数据库基础

编程基础

CTF基础

该阶段学完即可年薪15w+

阶段二:技术进阶(到了这一步你才算入门)

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-jKPXXnEY-1692237928272)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

弱口令与口令爆破

XSS漏洞

CSRF漏洞

SSRF漏洞

XXE漏洞

SQL注入

任意文件操作漏洞

业务逻辑漏洞

该阶段学完年薪25w+

阶段三:高阶提升

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NfbJ1UTv-1692237928272)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

反序列化漏洞

RCE

综合靶场实操项目

内网渗透

流量分析

日志分析

恶意代码分析

应急响应

实战训练

该阶段学完即可年薪30w+

阶段四:蓝队课程

img[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OixEKJOJ-1692237928272)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

蓝队基础

蓝队进阶

该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

攻防兼备,年薪收入可以达到40w+

阶段五:面试指南&阶段六:升级内容

img

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

同学们可以扫描下方二维码获取哦!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值