CRLFuzz: Inyección CRLF en Kali Linux

 

 https://www.onlinetis.com

CRLFuzz: Inyección CRLF en Kali Linux

Crlfuzz es una herramienta escrita en Go diseñada para escanear y encontrar vulnerabilidades de CRLF injection (Carriage Return Line Feed) de forma rápida y eficiente.

En Kali Linux, es muy valorada por investigadores de seguridad y pentesters debido a su capacidad para procesar grandes listas de URLs mediante "piping" y su velocidad de ejecución.


¿Qué es una inyección CRLF?

Antes de usar la herramienta, es importante entender el fallo. Ocurre cuando un atacante logra insertar los caracteres de control \r (Carriage Return) y \n (Line Feed) en una entrada de usuario que luego se refleja en las cabeceras HTTP de una respuesta.

Esto puede permitir:

  • Envenenamiento de caché (Cache Poisoning).

  • Fijación de cookies.

  • Cross-site Scripting (XSS) mediante la inyección de un cuerpo HTML malicioso después de las cabeceras.


Instalación en Kali Linux

Al estar escrita en Go, la forma más sencilla de instalarla es mediante el gestor de paquetes de Go. Primero, asegúrate de tener Go instalado:

  1. Instalar Go: sudo apt update && sudo apt install golang

  2. Instalar crlfuzz:

    Bash
    go install github.com/dwisiswant0/crlfuzz/cmd/crlfuzz@latest
    
  3. Mover el binario (opcional): Para ejecutarlo desde cualquier parte:

    Bash
    sudo cp ~/go/bin/crlfuzz /usr/local/bin/
    

Uso Básico y Ejemplos

La sintaxis de crlfuzz es directa. Aquí tienes los comandos más comunes:

1. Escanear una sola URL

Bash
crlfuzz -u "http://ejemplo.com"

2. Escanear múltiples URLs desde un archivo

Si tienes una lista de dominios recopilados (por ejemplo, con subfinder o assetfinder):

Bash
crlfuzz -l objetivos.txt

3. Uso con tuberías (Piping)

Es ideal para combinar con otras herramientas de reconocimiento:

Bash
cat dominios.txt | crlfuzz

4. Guardar los resultados

Para exportar solo los hallazgos vulnerables a un archivo de texto:

Bash
crlfuzz -l objetivos.txt -o vulnerables.txt

Opciones Principales (Flags)

FlagDescripción
-uEspecifica una URL individual.
-lCarga una lista de URLs desde un archivo.
-sModo silencioso (solo muestra las vulnerabilidades encontradas).
-cDefine el número de hilos (concurrencia). Por defecto es 25.
-oGuarda el output en un archivo.
-XEspecifica el método HTTP (GET o POST).

Recomendación de Seguridad

Recuerda utilizar esta herramienta solo en entornos autorizados o programas de Bug Bounty. El escaneo no autorizado puede ser detectado por firewalls de aplicaciones web (WAF) y ser considerado una actividad maliciosa.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux