如何使用Klyda在线检测Web应用程序的密码喷射和字典攻击漏洞
关于Klyda
Klyda是一款功能强大的Web应用程序安全漏洞检测工具,该工具本质上是一个高度可配置的脚本,可以帮助广大研究人员快速检测目标Web应用程序中是否存在基于凭证的攻击漏洞。当前版本的Klyda不仅支持使用密码喷射技术,而且还支持大规模多线程的字典攻击。
工具特性
1、支持多线程任务; 2、结合字典文件可实现大规模安全测试; 3、支持将数据列入黑名单以缩小结果范围; 4、限制了线程速度以更好地隐藏操作;
工具安装
由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:
git clone https://github.com/Xeonrx/Klyda
接下来,切换到项目目录中,然后使用pip命令安装该工具所需的依赖组件:
pip install requests beautifulsoup4 colorama numpy
(向右滑动,查看更多)
配置完成之后,我们就可以使用下列命令来查看工具的帮助信息了:
python3 klyda.py -h
该工具主要针对的是Linux设计的,而Linux系统一般都自带了Python。
工具使用
Klyda的使用非常简单,我们只需要提供下列四个命令参数即可:
1、目标Web应用程序的URL 2、用户名 3、密码 4、表单数据
目标Web应用程序的URL
我们可以通过--url参数来提供和解析目标Web应用程序的URL:
python3 klyda.py --url http://127.0.0.1
注意,不要针对单个Web页面执行测试。
用户名
用户名即字典攻击测试的主要目标,我们应该提供一个用户名范围或列表文件。
手动指定:
python3 klyda.py -u Admin User123 Guest
文件组合:
python3 klyda.py -U users.txt extra.txt
手动指定+文件组合:
python3 klyda.py -U users.txt -u Johnson924
密码
密码为整个安全测试中最主要的部分,因为我们不知道密码,因此才需要字典&爆破测试。和用户名一样,我们可以手动指定单个密码,或提供一个密码列表。
手动指定:
python3 klyda.py -p password 1234 letmein
文件组合:
python3 klyda.py -P passwords.txt extra.txt
手动指定+文件组合:
python3 klyda.py -P passwords.txt -p redklyda24
(向右滑动,查看更多)
表单数据
表单数据即你构造请求时使用的数据,一般来说,我们需要指定一个用户名、一个密码和一个额外的值,此时可以使用-d参数指定:
python3 klyda.py -d username:xuser password:xpass Login:Login
(向右滑动,查看更多)
其中,xuser是注入用户名的占位符,xpass为注入密码的占位符,表单数据的格式为(key):(value)。
黑名单
字符串:
python3 klyda.py --bstr "Login failed"
状态码:
python3 klyda.py --bcde 404
内容长度:
python3 klyda.py --blen 11
线程限制
python3 klyda.py --rate (# of requests) (minutes)
例如:
python3 klyda.py --rate 5 1
工具使用演示
我们在下面的工具使用演示样例中,针对DVWA应用程序运行了Klyda并进行测试:
python3 klyda.py --url http://127.0.0.1/dvwa/login.php -u user guest admin -p 1234 password admin -d username:xuser password:xpass Login:Login --bstr "Login failed"
python3 klyda.py --url http://127.0.0.1/mutillidae/index.php?page=login.php -u root -P passwords.txt -d username:xuser password:xpass login-php-submit-button:Login --bstr "Authentication Error"
(向右滑动,查看更多)
工具运行截图
许可证协议
本项目的开发与发布遵循MIT开源许可证协议。
项目地址
Klyda:https://github.com/Xeonrx/Klyda
相关文章
- 攻击本地主机漏洞(上)
- 攻击本地主机漏洞(中)
- HTTP.SYS远程代码执行漏洞
- 利用软件的漏洞进行攻击
- 目录遍历漏洞
- 【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞
- 我在代码里面故意留个漏洞,违法吗?
- 缓慢的Http拒绝服务攻击漏洞的验证(slowhttptest的安装)
- seacms 最新版前台注入漏洞
- redis未授权访问漏洞的三种场景复现以及加固思路
- Fortinet:新的零日漏洞攻击政府网络,窃取数据
- FreeBuf周报 | 超1万家企业遭受钓鱼攻击;多款本田车型存在漏洞,车辆可被远程控制
- Nightingale:一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境
- [译] Go 新漏洞管理工具:govulncheck
- OpenSSL新漏洞曝光:可被用于“中间人”攻击
- 存在多年的 Linux 漏洞被发现:可通过 WiFi 攻击目标计算机
- 已有黑客利用未公开的 Windows 严重漏洞发起攻击,微软正紧急修复
- #新闻拍一拍# 安全启动功能曝出新漏洞,影响大量 Linux 与 Windows 系统
- MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露
- 如何发现 NTP 放大攻击漏洞
- 开源漏洞管理工具DefectDojo(二)使用指南:基本使用
- 重要:使用微软Office 0day漏洞的新型攻击
- PHP multipart/form-data 远程DOS漏洞
- Nginx漏洞利用与安全加固方法
- TK 教主:Android 成为漏洞王?真实漏洞排名可能另有玄机
- jsp对request.getSession(false)的理解(附程序员常疏忽的一个漏洞)