前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何使用Klyda在线检测Web应用程序的密码喷射和字典攻击漏洞

如何使用Klyda在线检测Web应用程序的密码喷射和字典攻击漏洞

作者头像
FB客服
发布2023-02-10 14:05:12
5810
发布2023-02-10 14:05:12
举报
文章被收录于专栏:FreeBufFreeBuf

关于Klyda

Klyda是一款功能强大的Web应用程序安全漏洞检测工具,该工具本质上是一个高度可配置的脚本,可以帮助广大研究人员快速检测目标Web应用程序中是否存在基于凭证的攻击漏洞。当前版本的Klyda不仅支持使用密码喷射技术,而且还支持大规模多线程的字典攻击。

工具特性

1、支持多线程任务; 2、结合字典文件可实现大规模安全测试; 3、支持将数据列入黑名单以缩小结果范围; 4、限制了线程速度以更好地隐藏操作;

工具安装

由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。接下来,使用下列命令将该项目源码克隆至本地:

代码语言:javascript
复制
git clone https://github.com/Xeonrx/Klyda

接下来,切换到项目目录中,然后使用pip命令安装该工具所需的依赖组件:

代码语言:javascript
复制
pip install requests beautifulsoup4 colorama numpy

(向右滑动,查看更多)

配置完成之后,我们就可以使用下列命令来查看工具的帮助信息了:

代码语言:javascript
复制
python3 klyda.py -h

该工具主要针对的是Linux设计的,而Linux系统一般都自带了Python。

工具使用

Klyda的使用非常简单,我们只需要提供下列四个命令参数即可:

1、目标Web应用程序的URL 2、用户名 3、密码 4、表单数据

目标Web应用程序的URL

我们可以通过--url参数来提供和解析目标Web应用程序的URL:

代码语言:javascript
复制
python3 klyda.py --url http://127.0.0.1

注意,不要针对单个Web页面执行测试。

用户名

用户名即字典攻击测试的主要目标,我们应该提供一个用户名范围或列表文件。

手动指定:

代码语言:javascript
复制
python3 klyda.py -u Admin User123 Guest

文件组合:

代码语言:javascript
复制
python3 klyda.py -U users.txt extra.txt

手动指定+文件组合:

代码语言:javascript
复制
python3 klyda.py -U users.txt -u Johnson924

密码

密码为整个安全测试中最主要的部分,因为我们不知道密码,因此才需要字典&爆破测试。和用户名一样,我们可以手动指定单个密码,或提供一个密码列表。

手动指定:

代码语言:javascript
复制
python3 klyda.py -p password 1234 letmein

文件组合:

代码语言:javascript
复制
python3 klyda.py -P passwords.txt extra.txt

手动指定+文件组合:

代码语言:javascript
复制
python3 klyda.py -P passwords.txt -p redklyda24

(向右滑动,查看更多)

表单数据

表单数据即你构造请求时使用的数据,一般来说,我们需要指定一个用户名、一个密码和一个额外的值,此时可以使用-d参数指定:

代码语言:javascript
复制
python3 klyda.py -d username:xuser password:xpass Login:Login

(向右滑动,查看更多)

其中,xuser是注入用户名的占位符,xpass为注入密码的占位符,表单数据的格式为(key):(value)。

黑名单

字符串:

代码语言:javascript
复制
python3 klyda.py --bstr "Login failed"

状态码:

代码语言:javascript
复制
python3 klyda.py --bcde 404

内容长度:

代码语言:javascript
复制
python3 klyda.py --blen 11

线程限制

代码语言:javascript
复制
python3 klyda.py --rate (# of requests) (minutes)

例如:

代码语言:javascript
复制
python3 klyda.py --rate 5 1

工具使用演示

我们在下面的工具使用演示样例中,针对DVWA应用程序运行了Klyda并进行测试:

代码语言:javascript
复制
python3 klyda.py --url http://127.0.0.1/dvwa/login.php -u user guest admin -p 1234 password admin -d username:xuser password:xpass Login:Login --bstr "Login failed"
python3 klyda.py --url http://127.0.0.1/mutillidae/index.php?page=login.php -u root -P passwords.txt -d username:xuser password:xpass login-php-submit-button:Login --bstr "Authentication Error"

(向右滑动,查看更多)

工具运行截图

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

Klyda:https://github.com/Xeonrx/Klyda

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-12-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于Klyda
  • 工具特性
  • 工具安装
  • (向右滑动,查看更多)
  • 工具使用
    • 目标Web应用程序的URL
      • 用户名
        • 密码
        • (向右滑动,查看更多)
          • 表单数据
          • (向右滑动,查看更多)
            • 黑名单
              • 线程限制
              • 工具使用演示
              • (向右滑动,查看更多)
              • 工具运行截图
              • 项目地址
              相关产品与服务
              手游安全测试
              手游安全测试(Security Radar,SR)为企业提供私密的安全测试服务,通过主动挖掘游戏业务安全漏洞(如钻石盗刷、服务器宕机、无敌秒杀等40多种漏洞),提前暴露游戏潜在安全风险,提供解决方案及时修复,最大程度降低事后外挂危害与外挂打击成本。该服务为腾讯游戏开放的手游安全漏洞挖掘技术,杜绝游戏外挂损失。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档