HeaderPWN-用于查找异常和分析服务器如何响应不同HTTP标头的烟雾器

taibeihacker

Moderator
AVvXsEjhw6Ly6CcuMkIDFVTdlCSSg_hS_Ot05XtP1sh51WCSNLrbW0nmqHBBBld8qI8GedEBtr-rtqUWOJnDG3L7gjOg7zL-5LbAdX5mhwkHgnilslZ9gtIOH_A6OXwp-KppmY1FnNKiPVjvmn1z_imEAVDPm53FMqnGjoMpfEWJ4TdR_-LJf3xfQ53prJ8UXf8=w640-h428

Install​

要安装headerPWN,运行以下命令:
Go nistal install github.com/devanshbatham/[EmailPretected]

Usage​

HeaderPWN允许您在目标URL上测试各种标头并分析响应。这是使用工具:的方法
使用-URL标志提供目标URL。创建一个包含您要测试的标头的文件,每行一个标头。使用-headers标志指定该文件的路径。示例用法:
headerpwn -url https://example.com -headers my_headers.txt格式my_headers.txt应该像: proxy -authenticate: foobar
代理人授权- 重新获得: Foobar
代理人授权: Foobar
代理连接: Foobar
代理人-Host: Foobar
代理-HTTP: Foobar

Proxying requests through Burp Suite:​

以下步骤通过Burp Suite :
出口Burp的证书:
在Burp Suite中,转到“代理”标签。在“代理侦听器”部分下,选择为127.0.0.0.1:8080配置的侦听器单击“导入/导出CA证书”按钮。在证书窗口中,单击“导出证书”,然后保存证书文件(例如Burp.der)。安装Burp的证书:
将导出的证书安装为系统上的信任证书。您如何做到这取决于您的操作系统。在Windows上,您可以双击.cer文件并按照提示将其安装在“受信任的根认证机构”商店中。在MACOS上,您可以双击.cer文件,然后将其添加到“系统”键链中的“钥匙扣访问”应用程序中。在Linux上,您可能需要将证书复制到受信任的证书位置并配置您的系统以信任它。你应该全部set:
HeaderPWN -URL https://example.com -headers my_headers.txt -proxy 127.0.0.0.1:8080
AVvXsEgwVIpieddO9Sp0aDhvyQWCiz7eyYjWgq7UV1_Akew-cBYrmfefSRiB0WJd1jKFjqcTCWbjCKEE59XsXRwkn0BpZGOvrBlq0uxVy5kd1RuP2FQW9rjU05nVR5mXP8lIbZtOTTgxxhrIsRLAOY0yg0HVtwN-didGLeNmANksVP9IBPQd9MAMeeO-BFf14c4=s320

AVvXsEjELw64soIQatf8BVfeQfZu_Yzhp-MhlL8ni3HvEIZaAqi2kqJqaWYFzQIu_AqMbkZGfGlrGwGTPcTPCFIP6i2YX3pLVbngOV1fRZI68uSjzKtOEbhEUAky0iNC1lRQzhHz_aJVYV81gpTeQhMtTyVU7kxhr73MotMPoufK6hQX3E9f2elwLDpxVma_pvs=s320

Credits​

headers.txt文件来自各种来源,包括秘书的销售项目。这些标头用于测试目的,并提供了各种方案,以分析服务器对不同标题的响应。
 
返回
上方