freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

如何使用NoMore403在网络安全评估中绕过HTTP 40X错误
Alpha_h4ck 2024-06-12 20:54:19 149085

关于NoMore403

NoMore403是一款功能强大的创新型工具,该工具旨在帮助广大安全研究人员在执行网络安全评估任务的过程中解决和绕过HTTP 40X错误。

和其他解决方案的不同之处在于,NoMore403以自动化的方式实现了多种不同的技术,允许我们以轻松简单的方式绕过这些访问限制。除此之外,该工具还提供了从Header修改到方法篡改等大量的技术实现策略。

工具要求

Go v1.15+

工具安装

发布版本

广大研究人员可以直接访问该项目的【Releases页面】下载对应操作系统的最新版本预编译NoMore403。

源码安装

除此之外,我们还可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/devploit/nomore403

然后切换到项目目录中,自行构建项目代码:

cd nomore403

go get

go build

自定义配置

如需修改或添加新的绕过策略,可以直接修改项目目录中payloads文件夹内的Payload,nomore403将自动应用并部署修改的策略。

工具参数选项

./nomore403 -h

Command line application that automates different ways to bypass 40X codes.

 

Usage:

  nomore403 [flags]

 

Flags:

-i, --bypass-ip(字符串):使用一个指定的IP地址或主机名实现访问控制绕过,将这个IP注入到类似'X-Forwarded-For'的Header中;

-d, --delay(整型):指定请求之间的延迟时间,单位为毫秒,默认为0ms;

-f, --folder(字符串):指定Payload的目录路径;

-H, --header(字符串):为请求添加一个或多个自定义Header;

-h, --help:查看工具帮助信息;

--http:使用HTTP发送请求;

-t, --http-method(字符串):指定请求使用的HTTP方法,默认为'GET';

-m, --max-goroutines(整型):限制并发goroutines的最大数量,默认为50;

--no-banner:禁用现实启动Banner,默认为banner shown;

-x, --proxy(字符串):指定请求使用的代理服务器,例如'http://server:port';

--random-agent:使用随机选择的User-Agent;

-l, --rate-limit:遇到429 HTTP状态码时停止请求;

-r, --redirect:自动跟踪请求中的重定向;

--request-file(字符串):从指定文件加载配置和参数选项;

-k, --technique(字符串):指定要使用的技术策略,默认为[verbs,verbs-case,headers,endpaths,midpaths,http-versions,path-case];

--timeout(整型):指定最大超时时间,单位为ms,默认为6000;

-u, --uri(字符串):指定请求的目标URL地址;

-a, --user-agent(字符串):指定请求使用的自定义User-Agent字符串,默认为'nomore403';

-v, --verbose:启用Verbose模式输出详细的请求/响应日志;

工具使用

基础使用

./nomore403 -u https://domain.com/admin

Verbose模式+代理+指定技术策略

./nomore403 -u https://domain.com/admin -x http://127.0.0.1:8080 -k headers,http-versions -v

解析Burp来源请求

./nomore403 --request-file request.txt

使用自定义Header+指定IP地址实现绕过

./nomore403 -u https://domain.com/admin -H "Environment: Staging" -b 8.8.8.8

设置最大goroutines+添加请求之间的延迟

./nomore403 -u https://domain.com/admin -m 10 -d 200

输出样例


许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

NoMore403:【GitHub传送门

# web安全 # 安全评估 # 绕过 # HTTP安全 # 403bypass
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1024 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录