Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86377201

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

AVvXsEjhw6Ly6CcuMkIDFVTdlCSSg_hS_Ot05XtP

安装

要安装headerPWN,运行以下命令:

Go nistal install github.com/devanshbatham/[EmailPretected]

用法

HeaderPWN允许您在目标URL上测试各种标头并分析响应。这是使用工具:的方法

使用-URL标志提供目标URL。创建一个包含您要测试的标头的文件,每行一个标头。使用-headers标志指定该文件的路径。示例用法:

headerpwn -url https://example.com -headers my_headers.txt格式my_headers.txt应该像: proxy -authenticate: foobar

代理人授权- 重新获得: Foobar

代理人授权: Foobar

代理连接: Foobar

代理人-Host: Foobar

代理-HTTP: Foobar

通过Burp Suite的代理请求:

以下步骤通过Burp Suite :

出口Burp的证书:

在Burp Suite中,转到“代理”标签。在“代理侦听器”部分下,选择为127.0.0.0.1:8080配置的侦听器单击“导入/导出CA证书”按钮。在证书窗口中,单击“导出证书”,然后保存证书文件(例如Burp.der)。安装Burp的证书:

将导出的证书安装为系统上的信任证书。您如何做到这取决于您的操作系统。在Windows上,您可以双击.cer文件并按照提示将其安装在“受信任的根认证机构”商店中。在MACOS上,您可以双击.cer文件,然后将其添加到“系统”键链中的“钥匙扣访问”应用程序中。在Linux上,您可能需要将证书复制到受信任的证书位置并配置您的系统以信任它。你应该全部set:

HeaderPWN -URL https://Example.com -headers my_headers.txt -proxy 127.0.0.0.1:8080 AVvXsEgwVIpieddO9Sp0aDhvyQWCiz7eyYjWgq7U

AVvXsEjELw64soIQatf8BVfeQfZu_Yzhp-MhlL8n

信用

headers.txt文件来自各种来源,包括秘书的销售项目。这些标头用于测试目的,并提供了各种方案,以分析服务器对不同标题的响应。