前言
这是大白给粉丝盆友们整理的网络安全渗透测试入门阶段文件CSRF漏洞概述和原理第4篇。
本文主要讲解CSRF漏洞挖掘与自动化工具,本文归纳整理了三款工具。
喜欢的朋友们,记得给大白点赞支持和收藏一下,关注我,学习黑客技术。
针对CSRF漏洞探测的工具:
1.CSRFTester` `2.burp中的插件
一、CSRFTester
今天给大家介绍一款CSRF漏洞利用工具:CSRFTester
一、环境:win7
二、用法
1、设置浏览器代理服务器:127.0.0.1:8008
2、运行软件,点击start
3、在页面输入要提交的数值,点击change
4、查看CSRFTester
5、修改提交的数据,点击生成poc代码
6、访问生成的heml文件,密码就重置了
二、Bolt工具
工作流程
爬行
Bolt将目标网站抓取到指定的深度,并存储在数据库中找到的所有HTML表单以供进一步处理。
评估
在这个阶段,博尔特发现了不够强大的代币和不受保护的形式。
Comparing
此阶段的重点是检测重放攻击情形,从而检查令牌是否已发出多次。它还计算所有令牌之间的平均levenshtein距离,看它们是否相似。
还将令牌与250 散列模式的数据库进行比较。
观察
在此阶段,对单个网页发出100个同时请求,以查看是否为请求生成了相同的令牌。
测试
此阶段专门用于CSRF保护机制的主动测试。它包括但不限于检查移动浏览器是否存在保护,使用自生成令牌提交请求以及测试令牌是否被检查到一定长度。
分析
在该阶段中执行各种统计检查以查看令牌是否真的是随机的。在此阶段进行以下测试
单比特频率测试
块频率测试
运行测试
非重叠模板匹配测试
重叠模板匹配测试
串行测试
Cumultative sums测试
等
用法
python3 bolt.py -u https://github.com -l 2
-u用于提供URL和-l用来指定爬行的深度。
其他选项:
-t 线程数
–delay 请求之间的延迟
–timeout http请求超时
–headers 提供http标头
文章参考及下载:https://github.com/s0md3v/Bolt
三、高级跨站请求伪造 (CSRF/XSRF) 扫描工具
0x00 介绍
XSRFProbe 是一种高级跨站请求伪造 (CSRF/XSRF) 审核和利用工具包。配备强大的爬行引擎和大量的系统检查,它能够检测大多数 CSRF 漏洞及其相关绕过,并针对每个发现的漏洞进一步生成(恶意)可利用的概念证明。
0x01 工具特点
在声明端点易受攻击之前执行多种类型的检查。``可以检测 POST 请求中多种类型的反 CSRF 令牌。``与强大的爬虫配合使用,具有连续爬行和扫描的功能。``对自定义 cookie 值和通用标头的开箱即用支持。``使用各种算法进行准确的令牌强度检测和分析。``可以生成正常的以及可恶意利用的 CSRF 概念证明。``记录良好的代码和高度通用的自动化工作流程。``无论扫描仪做什么,用户都可以控制一切。``具有用户友好的交互环境和完整的详细支持。``错误、漏洞、令牌和其他内容的详细日志系统。
获取工具-> XSRFProbe
0x02 XSRFProbe 实际场景
参考链接:https://mp.weixin.qq.com/s/IR-GPGVcaKKm5XXslr0NgA
https://mp.weixin.qq.com/s/-7y4UMnBzeEVj685tmm-aA
为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
[2024最新CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享]
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取