自动化绕WAF的实用渗透工具

admin 2022年1月2日10:18:31安全工具评论38 views2225字阅读7分25秒阅读模式

在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡。这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透有所帮助。


简介

WAFNinja是一款用python写的命令行工具,它可以帮助渗透测试人员免去部分手动输入的烦恼。

此外,WAFNinja强大的扩展性,在团队协作中显得非常适用。

通过自动化步骤来帮助渗透测试者来绕过WAF,而这些步骤对于绕过输入验证来说是必需的。

该工具的编写目标是方便扩展、易于使用和在团队环境下也可使用。众多的载荷和模糊字符串是存储在本地的数据库,并且伴随着该工具一同发布出来。

WAFNinja 支持HTTP连接、GET/POST请求、可以使用cookie去访问那些只限于授权用户的页面。当然,必要的时候,我们还可以设置代理。

下载安装


下载方式:


github下载地址:https://github.com/khalilbijjou/WAFNinja

自动化绕WAF的实用渗透工具


可用git clone https://github.com/khalilbijjou/WAFNinja


自动化绕WAF的实用渗透工具


或者直接用浏览器下载并且解压到本地文件。

安装


直接进入该文件夹,输入如下命令:

python wafninja.py -h

如果出现正常的文档说明,该结果证明安装成功;

自动化绕WAF的实用渗透工具

如果出现类似“ ImportError: No module named progressbar ”,请自行安装相关的包。

自动化绕WAF的实用渗透工具

例如本处的解决方式为:[email protected]:~/#pip install processbar ( 或者在终端输入:easy_install processbar)

自动化绕WAF的实用渗透工具

使用

查看帮助信息


python wafninja.py -h

自动化绕WAF的实用渗透工具
python wafninja.py fuzz -h # 我们可以把fuzz 换成 bypass,insert-fuzz,insert-bypass,set-db 这几个关键词,便可以查看相对应的帮助信息。


Fuzz是什么?

Generally speaking fuzz is a brute force method which used to break software,就是用大量的测试用例一个一个试,尽可能多的找出有可能出问题的地方。

bypass就是绕过。

自动化绕WAF的实用渗透工具

自动化绕WAF的实用渗透工具

使用示例

fuzz(模糊测试):

python wafninja.py fuzz -u “http://www.target.com/index.php?id=FUZZ“ -c “phpsessid=value” -t xss -o output.html

自动化绕WAF的实用渗透工具

结果如下

自动化绕WAF的实用渗透工具
比如
自动化绕WAF的实用渗透工具

不会被waf检测

自动化绕WAF的实用渗透工具
被检测到
自动化绕WAF的实用渗透工具
bypass(绕过WAF):
python wafninja.py bypass -u “http://www.target.com/index.php -p “Name=PAYLOAD&Submit=Submit” -c “phpsessid=value” -t xss -o output.html
自动化绕WAF的实用渗透工具
自动化绕WAF的实用渗透工具
自动化绕WAF的实用渗透工具
自动化绕WAF的实用渗透工具insert-fuzz(用户自定义模糊测试载荷):

python wafninja.py insert-fuzz -i select -e select -t sql

参数介绍


其他参数:


{fuzz,bypass,insert-fuzz,insert-bypass,set-db}


fuzz 检查WAF允许通过的符号和关键词。.


bypass 从数据库中发送载荷到目标。


insert-fuzz 添加一个模糊字符串。


insert-bypass 添加一个载荷到绕过列表。


set-db 设置另外一个数据库文件。对于别人分享的相同载荷数据
库时,这个特别有用。

可选参数:


-h, —help 显示帮助信息并且退出。


-u URL 目标URL(例如:“www.target.com/index.php?id=FUZZ”)注意:用关键词FUZZ来指定模糊测试的位置。


-p POST PARAMETER 通过post参数发送模糊测试载荷 Send fuzz through post parameter


-c COOKIE HTTP Cookie 头部


-t TYPE 载荷的类型 [sql|xss]


-d DELAY 每个请求的等待时间。默认是0秒


-o OUTPUT FILE 保存输出到html 文件


—proxy PROXY 使用代理;Use a proxy. Format: IP:PORT


—prefix PROXY 增加前缀;Add a prefix to every fuzz.


—postfix PROXY 增加postfix;Add a postfix to every fuzz.


-w WAF 发送特定WAF的有效载荷;Send payloads of certain WAF [default=generic]


-e EXPECTED 目标站点的预期输出。如果输入是编码的或类似的,请使用此选项。


-p PATH sqlite数据库的路径。默认位置为“db/db.sqlite”


自动化绕WAF的实用渗透工具


end






个人简介:李白华为云享专家、阿里云博客专家、CSDN网络领域优质创作者、掘金创作者BOSS有了创作者公众号【李白你好】、华为HCIE,全网粉丝3万+。我是一个爱好计算机科学,求索于逻辑思维的同时不忘哲学和浪漫主义科学,乐于分享技术与快乐的博主。博文内容涉及网络¥安全,web渗透测试、内网安全、二进制安全、工业控制安全、app、逆向等。

自动化绕WAF的实用渗透工具

                                                           

自动化绕WAF的实用渗透工具

微信:libaisec

微信交流群:加我微信拉你进群和工程师们学技术聊人生





自动化绕WAF的实用渗透工具

原文始发于微信公众号(李白你好):自动化绕WAF的实用渗透工具

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月2日10:18:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  自动化绕WAF的实用渗透工具 http://cn-sec.com/archives/715989.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: