CRLFuzz: Inyección CRLF en Kali Linux
CRLFuzz: Inyección CRLF en Kali Linux
Crlfuzz es una herramienta escrita en Go diseñada para escanear y encontrar vulnerabilidades de CRLF injection (Carriage Return Line Feed) de forma rápida y eficiente.
En Kali Linux, es muy valorada por investigadores de seguridad y pentesters debido a su capacidad para procesar grandes listas de URLs mediante "piping" y su velocidad de ejecución.
¿Qué es una inyección CRLF?
Antes de usar la herramienta, es importante entender el fallo. Ocurre cuando un atacante logra insertar los caracteres de control \r (Carriage Return) y \n (Line Feed) en una entrada de usuario que luego se refleja en las cabeceras HTTP de una respuesta.
Esto puede permitir:
Envenenamiento de caché (Cache Poisoning).
Fijación de cookies.
Cross-site Scripting (XSS) mediante la inyección de un cuerpo HTML malicioso después de las cabeceras.
Instalación en Kali Linux
Al estar escrita en Go, la forma más sencilla de instalarla es mediante el gestor de paquetes de Go. Primero, asegúrate de tener Go instalado:
Instalar Go:
sudo apt update && sudo apt install golangInstalar crlfuzz:
Bashgo install github.com/dwisiswant0/crlfuzz/cmd/crlfuzz@latestMover el binario (opcional): Para ejecutarlo desde cualquier parte:
Bashsudo cp ~/go/bin/crlfuzz /usr/local/bin/
Uso Básico y Ejemplos
La sintaxis de crlfuzz es directa. Aquí tienes los comandos más comunes:
1. Escanear una sola URL
crlfuzz -u "http://ejemplo.com"
2. Escanear múltiples URLs desde un archivo
Si tienes una lista de dominios recopilados (por ejemplo, con subfinder o assetfinder):
crlfuzz -l objetivos.txt
3. Uso con tuberías (Piping)
Es ideal para combinar con otras herramientas de reconocimiento:
cat dominios.txt | crlfuzz
4. Guardar los resultados
Para exportar solo los hallazgos vulnerables a un archivo de texto:
crlfuzz -l objetivos.txt -o vulnerables.txt
Opciones Principales (Flags)
| Flag | Descripción |
-u | Especifica una URL individual. |
-l | Carga una lista de URLs desde un archivo. |
-s | Modo silencioso (solo muestra las vulnerabilidades encontradas). |
-c | Define el número de hilos (concurrencia). Por defecto es 25. |
-o | Guarda el output en un archivo. |
-X | Especifica el método HTTP (GET o POST). |
Recomendación de Seguridad
Recuerda utilizar esta herramienta solo en entornos autorizados o programas de Bug Bounty. El escaneo no autorizado puede ser detectado por firewalls de aplicaciones web (WAF) y ser considerado una actividad maliciosa.