探索TLS Poison:新一代的SSRF与CSRF攻击工具

探索TLS Poison:新一代的SSRF与CSRF攻击工具

TLS-poison项目地址:https://gitcode.com/gh_mirrors/tl/TLS-poison


项目介绍

在网络安全的世界里,TLS Poison是一个创新的工具,它利用了通用的服务器端请求伪造(SSRF)以及多数浏览器中的图像标签跨站请求伪造(CSRF)。这个项目源自于2020年的Blackhat USA和DEF CON Safemode的安全演讲,其目标是利用TLS协议的行为,而不是依赖特定实现的漏洞来执行攻击。

项目技术分析

TLS Poison的核心在于利用了TLS(传输层安全)的会话持久性特性。通过改变客户端的TLS握手过程,可以引导目标访问者连接到预设的内部服务,从而达到SSRF的目的。这种方法不同于传统的SNI注入,因为它是基于TLS的普遍行为,而非特定软件的漏洞。此外,该项目还结合DNS重绑定服务器,实现了从外部控制受害者对内部网络资源的访问。

项目及技术应用场景

  • SSRF 攻击:当内网中存在无认证服务如memcached时,攻击者可以通过TLS Poison引导目标访问者向内网发送请求,可能导致远程命令执行(RCE)。
  • CSRF 攻击:通过图像标签,TLS Poison可以在大多数浏览器中触发CSRF攻击,绕过常规的防护机制。

项目特点

  1. 通用性:利用广泛支持的TLS协议进行攻击,无需依赖特定软件的漏洞。
  2. 灵活配置:可以根据不同场景调整端口、重定向延迟时间和注入的payload。
  3. DNS重绑定:通过自定义DNS服务器,实现对外部IP的动态解析,增强攻击隐蔽性。
  4. 易于部署:提供详细的安装和运行指南,包括DNS记录设置和证书获取流程。

要体验TLS Poison的强大威力,请按照项目README提供的步骤进行操作,并务必遵循合法授权的原则,避免对未授权系统进行攻击。在探索的同时,我们也要时刻牢记,技术的双刃剑特性要求我们在利用其力量的同时,更要重视网络安全的保护。

TLS-poison项目地址:https://gitcode.com/gh_mirrors/tl/TLS-poison

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黎情卉Desired

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值