Zum Inhalt springen

Caido-Befehle

Umfassende Caido-Web-Sicherheitstesting-Proxy-Befehle und Workflows für Penetrationstests und Bug-Bounty-Jagd.

BefehlBeschreibung
brew install caidoCaido auf macOS über Homebrew installieren
curl -fsSL https://caido.io/install.sh | shCaido auf Linux installieren
caido --versionCaido-Version anzeigen
caidoCaido starten (öffnet Weboberfläche unter 127.0.0.1:8080)
caido --port 9090Caido auf benutzerdefinierten Port starten
caido --listen 0.0.0.0Caido auf allen Schnittstellen abhören
EinstellungBeschreibung
Proxy Address: 127.0.0.1:8080Standard-Proxy-Listeneradresse
Browser → Settings → Proxy → 127.0.0.1:8080Browser für Caido-Proxy konfigurieren
export http_proxy=http://127.0.0.1:8080Proxy über Umgebungsvariable setzen
export https_proxy=http://127.0.0.1:8080HTTPS-Proxy über Umgebungsvariable setzen
curl -x http://127.0.0.1:8080 https://target.comcurl durch Caido weiterleiten
CA-Zertifikat von http://127.0.0.1:8080/ca installierenCaido’s CA für HTTPS-Interception vertrauen
AktionBeschreibung
>> Forwarding ButtonZu Warteschlangen-Modus für Interception wechseln
|| Queuing ButtonDerzeit Anfragen abfangen
Forward ButtonAbgefangene Anfrage zum Server weiterleiten
Drop ButtonAbgefangene Anfrage löschen
Anfrage in Intercept-Ansicht bearbeitenAnfrage vor dem Weiterleiten ändern
Antwort-Interception umschaltenAuch Antworten vom Server abfangen
AbfrageBeschreibung
host eq "target.com"Nach exaktem Hostnamen filtern
host cont "target"Nach Hostnamen mit String filtern
resp.status_code eq 200Nach Antwortstatus-Code filtern
resp.status_code gte 400Nach Status-Code >= 400 filtern
req.method eq "POST"Nach HTTP-Methode filtern
req.path cont "/api/"Nach URL-Pfad mit String filtern
resp.body cont "password"Nach Antworten mit Text filtern
req.header cont "Authorization"Nach Header-Vorhandensein filtern
resp.length gt 1000Nach Antwortgröße filtern
host eq "target.com" AND req.method eq "POST"Filter mit AND kombinieren
req.path cont "/admin" OR req.path cont "/api"Filter mit OR kombinieren
TastaturkürzelBeschreibung
Ctrl + RAnfrage zum Replay senden
Ctrl + Shift + RZum Automate senden
Ctrl + IIntercept-Modus umschalten
Ctrl + FSuche/Filter öffnen
Ctrl + PBefehlspalette öffnen
Ctrl + KSchnelle Navigation
TabZwischen Panels wechseln
EscapeAktuellen Dialog schließen
AktionBeschreibung
Rechtsklick → Zum Replay sendenBeliebige Anfrage zum Replay-Tab senden
Ctrl + R für ausgewählte AnfrageSchnell zum Replay senden
Header im Replay ändernAnfrage-Header bearbeiten
Body im Replay ändernAnfrage-Body bearbeiten
Send-Button im ReplayModifizierte Anfrage ausführen
Neuen Tab im Replay erstellenMehrere Replay-Sitzungen verwalten
Replay-Tab umbenennenTestsitzungen organisieren
AktionBeschreibung
Ctrl + Shift + RAnfrage zum Automate senden
Text auswählen → Platzhalter einfügenInjektionspunkt mit § markieren
Payload-Liste hinzufügenWörterbuch für Fuzzing konfigurieren
Payload-Typ festlegen: Simple ListListe mit Werten verwenden
Payload-Typ festlegen: SequenceNummerierte Sequenz verwenden
Payload-Typ festlegen: RecursiveRekursive Payload-Generierung
Rate Limiting konfigurierenAnfrage-Geschwindigkeit steuern
Automatisierung startenAutomatisiertes Testing starten
Ergebnisse nach Status-Code sortierenAntworten analysieren
Ergebnisse nach Antworglänge filternAnomalien finden
AktionBeschreibung
Settings → Scope → Host hinzufügenZiel zum Testumfang hinzufügen
*.target.comWildcard-Umfang für alle Subdomains
target.com:443Umfang mit spezifischem Port
Scope-Filterung aktivierenNur In-Scope-Traffic anzeigen
Out-of-Scope-Hosts ausschließenRauschen aus Proxy-Verlauf filtern
AktionBeschreibung
Neuen Workflow erstellenBenutzerdefinierte Automatisierungs-Pipeline erstellen
Passive Node hinzufügenBei passendem Traffic auslösen
Active Node hinzufügenAnfragen/Antworten during flight ändern
Convert Node hinzufügenDaten zwischen Formaten transformieren
Workflow-Knoten verkettenMulti-Step-Automatisierung erstellen
Workflow exportierenWorkflow-Konfiguration teilen
Workflow importierenGemeinsamen Workflow laden
AktionBeschreibung
Assistant-Panel öffnenKI-gestützte Analyse aufrufen
Nach Anfrage/Antwort fragenKI-Einblicke zum Traffic erhalten
Angriffsvorschläge generierenVon KI empfohlene Testvektoren
Sicherheitsmuster analysierenKI-gestützte Schwachstellenerkennung
Antwortenverhalten erklärenAnwendungslogik verstehen
AktionBeschreibung
File → New ProjectNeues Testprojekt erstellen
File → Open ProjectVorhandenes Projekt öffnen
File → Save ProjectAktuellen Projektzustand speichern
Ergebnisse exportierenEntdeckte Probleme exportieren
Anfragen aus Datei importierenGespeicherte Anfragen laden
Anfragen taggenMit benutzerdefinierten Tags organisieren
Notizen zu Anfragen hinzufügenErgebnisse dokumentieren
AktionBeschreibung
View → SitemapSitemap-Panel öffnen
Domänenbaum erweiternEntdeckte Endpoints anzeigen
Nach Antworttyp filternSpezifische Inhaltstypen anzeigen
Sitemap exportierenEntdeckte Struktur speichern
Versteckte Endpoints identifizierenAutomatisch entdeckte Pfade überprüfen
AktionBeschreibung
Settings → PluginsInstallierte Plugins verwalten
Plugin-Store durchsuchenCommunity-Plugins finden
Plugin installierenNeue Funktionalität hinzufügen
Benutzerdefinierten Plugin erstellenMit Caido SDK bauen
caido plugin init <name>Neues Plugin-Projekt gerüsten
caido plugin buildPlugin für Verteilung bauen
TippBeschreibung
Scope-Filterung verwendenRauschen reduzieren durch Fokussierung auf Ziele
Interessante Anfragen taggenErgebnisse zur späteren Überprüfung markieren
HTTPQL-Filter verwendenGroßen Traffic-Verlauf effizient durchsuchen
Workflows verkettenWiederholte Testaufgaben automatisieren
Ergebnisse regelmäßig exportierenEntdeckte Schwachstellen sichern
Tastaturkürzel verwendenTestarbeitsablauf beschleunigen
CA-Zertifikat zuerst konfigurierenHTTPS-Interception funktioniert
Replay für manuelles Testing verwendenAnfragen effizient iterieren