Pular para o conteúdo principal

Compartilhe

Especialista em Investigação Corporativa e Cibersegurança

Inteligência Cibernética para Empresas e Escritórios de Advocacia | Joinville - SC 🛡️ Inteligência Cibernética Estratégica Proteja Sua Empresa. Antecipe Riscos. Domine a Informação. Inteligência Cibernética, Investigação Defensiva e Compliance Digital para Empresas e Escritórios de Advocacia em Joinville 20+ Anos de Experiência 100+ Casos Complexos 92% Taxa de Sucesso Enquanto sua empresa cresce digitalmente, seus riscos também crescem. Ataques cibernéticos, vazamentos ...

Uma ferramenta básica para verificar cabeçalhos de segurança de um site

santoru/shcheck

Navegação de arquivos de repositório

shcheck - Verificação de Cabeçalho de Segurança

PyPI Pypi Atualizado Saída no Facebook

Verifique os cabeçalhos de segurança em um site de destino

Usei essa ferramenta para me ajudar a verificar quais cabeçalhos de segurança estão habilitados em determinados sites.

A ferramenta é muito simples e é o resultado de poucos minutos de codificação.

Ele apenas verifica os cabeçalhos e imprime um relatório sobre quais estão habilitados e quais não

Acho que tem muita coisa que precisa melhorar e ficarei grato se alguém quiser ajudar

Como correr:

Pypi

pip3 install shcheck
shcheck.py https://insecurity.blog

Docker

Primeiro, crie seu contêiner docker usando algo assim:

docker build -t shcheck .

Em seguida, basta executar seu contêiner docker usando algo assim, onde você especifica em qual site deseja verificar os cabeçalhos:

docker run -it --rm shcheck https://insecurity.blog

Da fonte

git clone https://github.com/santoru/shcheck && cd shcheck
./shcheck.py https://insecurity.blog

Script autônomo

Se você quiser executar o shcheck como um script independente, basta pegar o shcheck.pyscript do shcheckmódulo/pasta e copiá-lo.

Uso

Usage: ./shcheck.py [options] <target>

Options:
  -h, --help            show this help message and exit
  -p PORT, --port=PORT  Set a custom port to connect to
  -c COOKIE_STRING, --cookie=COOKIE_STRING
                        Set cookies for the request
  -a HEADER_STRING, --add-header=HEADER_STRING
                        Add headers for the request e.g. 'Header: value'
  -d, --disable-ssl-check
                        Disable SSL/TLS certificate validation
  -g, --use-get-method  Use GET method instead HEAD method
  -j, --json-output     Print the output in JSON format
  -i, --information     Display information headers
  -x, --caching         Display caching headers
  -k, --deprecated      Display deprecated headers
  --proxy=PROXY_URL     Set a proxy (Ex: http://127.0.0.1:8080)
  --hfile=PATH_TO_FILE  Load a list of hosts from a flat file
  --colours=COLOURS     Set up a colour profile [dark/light/none]
  --colors=COLOURS      Alias for colours for US English

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas