一个WAF检查绕过工具

admin 2024年10月8日10:50:14评论23 views字数 1957阅读6分31秒阅读模式

工具介绍

WAF 绕过工具是一款开源工具,可使用预定义和可自定义的有效负载来分析任何 WAF 的安全性,以防止误报和漏报。在攻击者之前检查您的 WAF。WAF Bypass Tool是Nemesida WAF团队在社区参与下开发的。

一个WAF检查绕过工具

工具安装

使用 Docker 运行

最新的 waf 绕过始终可以通过Docker Hub获得。可以通过以下命令轻松拉取它:

docker pull nemesida/waf-bypass docker run nemesida/waf-bypass --host='example.com'
使用 pipx 运行
pipx install git+https://github.com/nemesida-waf/waf-bypass.git <pipx bin dir>/waf-bypass
使用 CLI 直接从源代码运行
git clone https://github.com/nemesida-waf/waf_bypass.git /opt/waf-bypass/python3 -m pip install -r /opt/waf-bypass/requirements.txtpython3 /opt/waf-bypass/main.py --host='example.com'

选项

  • '--proxy'( ) - 选项允许指定连接到何处而不是主机。--proxy='http://proxy.example.com:3128'
  • '--header'( --header 'Authorization: Basic YWRtaW46YWRtaW4=' --header 'X-TOKEN: ABCDEF') - 选项允许指定与所有请求一起发送的 HTTP 标头(例如用于身份验证)。允许多次使用。
  • '--user-agent'( --user-agent 'MyUserAgent 1/1') - 选项允许指定与所有请求一起发送的 HTTP 用户代理,除非用户代理由有效负载 ( "USER-AGENT") 设置。
  • '--block-code'( --block-code='403' --block-code='222') - 选项允许您指定 WAF 被阻止时预期的 HTTP 状态代码。(默认为403)。允许多次使用。
  • '--threads'( --threads=15) - 选项允许指定并行扫描线程的数量(默认为10)。
  • '--timeout'( --timeout=10) - 选项允许指定请求处理超时(以秒为单位)。(默认为30)。
  • '--exclude-dir'- 排除有效负载的目录(--exclude-dir='SQLi,XSS').
  • '--json-format'- 允许您以 JSON 格式显示工作结果的选项(对于将该工具与安全平台集成很有用)。如果未指定该选项,输出将以表格格式(默认格式)。
  • '--details'- 显示误报和误报负载。与选项选项不兼容--json-format。
  • '--curl-replay'- 显示 cURL 命令以重现误报、误报或失败的请求。与选项选项不兼容--json-format。

有效载荷

根据用途,有效负载位于相应的文件夹中:
FP - 误报有效负载API - API 测试负载CM - 自定义 HTTP 方法有效负载GraphQL - GraphQL 测试负载LDAP - LDAP 注入有效负载LFI - 本地文件包含有效负载MFD - 多部分/表单数据有效负载NoSQLi - NoSQL 注入有效负载OR - 打开重定向有效负载RCE - 远程代码执行有效负载RFI - 远程文件包含有效负载SQLi - SQL 注入有效负载SSI - 服务器端包括有效负载SSRF - 服务器端请求伪造有效负载SSTI - 服务器端模板注入有效负载UWA - 不需要的访问有效负载XSS - 跨站脚本负载

 

编写您自己的有效负载

编译有效负载时,使用以下区域、方法和选项:
URL——请求的路径ARGS - 请求的查询BODY - 请求的正文COOKIE - 请求的cookieUSER-AGENT - 请求的用户代理REFERER - 请求的引用者HEADER - 请求的标头METHOD - 请求的方法BOUNDARY - 指定请求边界的内容。仅适用于 MFD 目录中的有效负载。ENCODE -除了有效负载的编码之外,还指定有效负载编码的类型(Base64、HTML-ENTITY、 )。UTF-16多个值用空格表示(例如Base64 UTF-16)。仅适用于 for ARGS、BODY和zone。不适用于 API 和 MFD 目录中的有效负载。与选项不兼容。COOKIEHEADERJSONJSON - 指定请求的正文应为 JSON 格式BLOCKED - 指定请求应被阻止(FN 测试)或不被阻止(FP)

下载地址

https://github.com/nemesida-waf/waf_bypass

 

原文始发于微信公众号(安全之眼SecEye):一个WAF检查绕过工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月8日10:50:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个WAF检查绕过工具https://cn-sec.com/archives/3239515.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息