comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Arjun: herramienta para el descubrimiento de parámetros web

  • 0 Respuestas
  • 796 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5411
  • Actividad:
    20%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« en: Noviembre 13, 2018, 09:49:30 pm »
Arjun es una herramienta en python < 3.4 para el descubrimiento de parámetros web. Sus características principales son:

    Multihilo
    3 modos de detección
    Escaneo heuristico regex
    Enorme lista de nombres de parámetros (3370) de @SecLists


Descubrimiento de parametros

Para encontrar parámetros GET, puedes simplemente hacer:

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get

Del mismo modo, usa --post para encontrar parámetros POST.

Multihilo

Arjun usa 2 hilos de forma predeterminada, pero se puede ajustar su rendimiento de acuerdo con la conexión de red.

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get -t 22

Delay entre peticiones

Se puede ajustar el delay de las peticiones utilizando la opción -d de la siguiente forma:

Código: Python
  1. python3 arjun.py -u https://api.example.com/endpoint --get -d 2

Añadiendo encabezados HTTP

Al usar el parámetro --headers se abrirá un prompt interactivo donde se pueden pegar encabezados HTTP. Ctrl + S para guardar y Ctrl + X para procesar.


Nota: Arjun usa nano como editor predeterminado para el prompt, pero se puede cambiar en /core/prompt.py.

Github: https://github.com/s0md3v/Arjun

Fuente: hackplayers


 

¿Te gustó el post? COMPARTILO!



¿Como debo empezar para auditar un servidor web? - Nivel Intermedio

Iniciado por BrowserNet

Respuestas: 12
Vistas: 8254
Último mensaje Octubre 09, 2016, 02:24:36 am
por ceroMee
Configura un servidor SSH en Ubuntu para acceder a tu equipo de forma remota

Iniciado por 54NDR4

Respuestas: 2
Vistas: 2391
Último mensaje Abril 10, 2013, 04:11:48 pm
por Adastra
Script en Python + Perl para explotar la vulnerabilidad ASP.net Relleno Oracle.

Iniciado por M@rkd0wn

Respuestas: 0
Vistas: 1755
Último mensaje Agosto 04, 2015, 03:30:46 am
por M@rkd0wn
mod_security y mod_evasive en GNU/Linux CentOS (para detener ataques DDOS).

Iniciado por july

Respuestas: 5
Vistas: 3544
Último mensaje Noviembre 21, 2012, 05:30:47 am
por Adastra
Script para automatizar 2 grados de ataques efectivos en sqlmap

Iniciado por VulN3T

Respuestas: 0
Vistas: 1284
Último mensaje Diciembre 16, 2017, 01:33:12 am
por VulN3T