8wDlpd.png
8wDFp9.png
8wDEOx.png
8wDMfH.png
8wDKte.png
如何使用0d1n对Web应用程序进行自动化定制渗透
aiyun 7月前

0d1n

0d1n是一款针对Web应用程序的自动化定制渗透工具,该工具完全采用C语言开发,并且使用了pthreads线程库以实现更好的性能。在0d1n的帮助下,广大研究人员可以轻松对目标Web应用程序执行自动化定制渗透测试。

工具功能

以认证模式暴力破解登录凭证(账号和密码);

目录泄露(使用PATH列表进行爆破,并查找HTTP状态码);

测试以查找SQL注入漏洞和XSS漏洞;

测试以查找SSRF漏洞;

测试以查找命令注入漏洞;

支持为每一个请求加载反CSRF令牌;

支持对每一个请求设置随机代理;

更多功能即将上线...

工具下载&安装

该工具的正常运行要求libcurl-dev 或libcurl-devel(基于RPM Linux的操作系统)。

广大研究人员可以使用下列命令将该项目源码克隆至本地:

$ git clone https://github.com/CoolerVoid/0d1n/

接下来,使用下列命令安装和配置libcurl:

$ sudo apt-get install libcurl-dev

or try libcurl4-dev... libcurl*

 

if rpm distro

 

$ sudo yum install libcurl-devel

接下来,运行下列命令完成0d1n的安装:

$ cd 0d1n

 

$ make; sudo make install USER=name_your_user;

 

$ cd 0d1n_viewer; make; sudo make install USER=name_your_user;

安装完成后,可以使用下列命令查看服务器,并在线获取报告:

$ sudo 0d1n_view

现在,打开另一个终端窗口,我们可以使用下列命令来运行该工具了:

$ 0d1n

工具卸载

$ cd 0d1n; sudo make uninstall

 

$ cd 0d1n_view; sudo make uninstall

渗透测试样例

通过暴力破解来查找目录:

$ 0d1n --host http://127.0.0.1/^ --payloads /opt/0d1n/payloads/dir_brute.txt --threads 500 --timeout 3 --log bartsimpsom4 --save_response

注意:你需要修改线程值,如果你的设备配置很高的话,你可以尝试800或者1200,具体需要根据设备配置来进行设置。

SQL注入攻击:

$ 0d1n --host 'http://site.com/view/1^/product/^/' --payloads /opt/0d1n/payloads/sqli_list.txt --find_string_list /opt/0d1n/payloads/sqli_str2find_list.txt --log log1337 --tamper randcase --threads 800 --timeout 3 --save_response\n"

注意:Temper选项可以尝试绕过Web应用程序防火墙。

爆破认证系统:

$ 0d1n --host 'http://site.com/auth.py' --post 'user=admin&password=^' --payloads /opt/0d1n/payloads/wordlist.txt --log log007 --threads 500 --timeout 3\n"

注意:如果有CSRF令牌的话,你可以使用argv来获取每一个请求的CSRF令牌,然后进行爆破攻击...

在高级模式下,使用CSRF令牌从登录系统中搜索SQL注入漏洞:

$ 0d1n  --host "http://127.0.0.1/vulnerabilities/sqli/index.php?id=^" --payloads /opt/0d1n/payloads/sqli.txt --find_string_list /opt/0d1n/payloads/find_responses.txt --token_name user_token --log logtest_fibonaci49 --cookie_jar /home/user_name/cookies.txt --save_response --tamper randcase --threads 100

注意:需要加载Cookie Jar。

工具运行截图

项目代码统计

[email protected]:~/codes$ cloc 0d1n/

     937 text files.

     532 unique files.                                          

     451 files ignored.

 

-------------------------------------------------------------------------------

Language                     files          blank        comment           code

-------------------------------------------------------------------------------

JavaScript                     361           9951          15621          52178

C                               51           4986           4967          26642

C/C++ Header                    30           1184           2858           4295

CSS                             10            434            369           2142

HTML                             7             59              0           1616

TeX                              2             52              4            206

Markdown                         3             81              0            137

make                             4             36              9            130

Bourne Shell                     2              0              0              4

-------------------------------------------------------------------------------

SUM:                           487          16835          23846          91213

-------------------------------------------------------------------------------

工具演示视频

视频地址:https://www.油管.com/watch?v=1L22mbbVge0

项目地址

0d1n:【GitHub传送门

参考资料

C-Thread-Pool:https://github.com/Pithikos/C-Thread-Pool

最新回复 (0)
    • Ai云
      2
        立即登录 立即注册
返回