identYwaf是一款功能强大的Web应用防火墙识别与检测工具,该工具基于盲推理识别技术实现其功能,可以帮助广大研究人员迅速识别目标Web应用程序所使用的保护防火墙类型。
identYwaf所实现的盲推理通过检查一组预定义的测试性(非破坏性)Payload触发的响应来完成,这些响应仅用于触发中间的 Web 保护系统,例如“http://<host>?aeD0oowi=1 AND 2>1”。
当前版本的identYwaf支持80多种不同的Web应用程序安全保护,其中包括但不限于:
aeSecure
Airlock
CleanTalk
CrawlProtect
Imunify360
MalCare
ModSecurity
Palo Alto
SiteGuard
UrlScan
Wallarm
WatchGuard
Wordfence
...
Python 3.x
由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。
接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:
git clone --depth 1 https://github.com/stamparm/identYwaf.git
除此之外,我们还可以直接点击
https://github.com/stamparm/identYwaf/archive/master.zip下载最新的zipball。
值得一提的是,identYwaf可与任何平台上从2.6.x到3.x 的任何 Python 版本兼容。
python identYwaf.py [options] <host|url>
命令详解
--version 显示工具版本信息和退出
-h, --help 显示工具帮助信息和退出
--delay=DELAY 每次测试的时间间隔(秒) (默认: 0)
--timeout=TIMEOUT 响应超时(秒) (默认: 10)
--proxy=PROXY HTTP代理地址 (例如"http://127.0.0.1:8080")
--proxy-file=PRO.. 从一个文件中加载HTTP(s)代理列表
--random-agent 使用随机HTTP User-Agent Header值
--code=CODE 拒绝响应中期望的HTTP状态码
--string=STRING 拒绝响应中期望的字符串内容
--post 使用POST请求Body发送Payload
本项目的开发与发布遵循MIT开源许可协议。
identYwaf:
https://github.com/daniel2005d/mapXplore
原文始发于微信公众号(FreeBuf):identYwaf:一款基于盲推理识别技术的WAF检测工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论