工具介绍
WAF 绕过工具是一款开源工具,可使用预定义和可自定义的有效负载来分析任何 WAF 的安全性,以防止误报和漏报。在攻击者之前检查您的 WAF。WAF Bypass Tool是Nemesida WAF团队在社区参与下开发的。
工具安装
使用 Docker 运行
最新的 waf 绕过始终可以通过Docker Hub获得。可以通过以下命令轻松拉取它:
docker pull nemesida/waf-bypass
docker run nemesida/waf-bypass --host='example.com'
pipx install git+https://github.com/nemesida-waf/waf-bypass.git
<pipx bin dir>/waf-bypass
git clone https://github.com/nemesida-waf/waf_bypass.git /opt/waf-bypass/
python3 -m pip install -r /opt/waf-bypass/requirements.txt
python3 /opt/waf-bypass/main.py --host='example.com'
选项
-
'--proxy'( ) - 选项允许指定连接到何处而不是主机。--proxy='http://proxy.example.com:3128' -
'--header'( --header 'Authorization: Basic YWRtaW46YWRtaW4=' --header 'X-TOKEN: ABCDEF') - 选项允许指定与所有请求一起发送的 HTTP 标头(例如用于身份验证)。允许多次使用。 -
'--user-agent'( --user-agent 'MyUserAgent 1/1') - 选项允许指定与所有请求一起发送的 HTTP 用户代理,除非用户代理由有效负载 ( "USER-AGENT") 设置。 -
'--block-code'( --block-code='403' --block-code='222') - 选项允许您指定 WAF 被阻止时预期的 HTTP 状态代码。(默认为403)。允许多次使用。 -
'--threads'( --threads=15) - 选项允许指定并行扫描线程的数量(默认为10)。 -
'--timeout'( --timeout=10) - 选项允许指定请求处理超时(以秒为单位)。(默认为30)。 -
'--exclude-dir'- 排除有效负载的目录(--exclude-dir='SQLi,XSS'). -
'--json-format'- 允许您以 JSON 格式显示工作结果的选项(对于将该工具与安全平台集成很有用)。如果未指定该选项,输出将以表格格式(默认格式)。 -
'--details'- 显示误报和误报负载。与选项选项不兼容--json-format。 -
'--curl-replay'- 显示 cURL 命令以重现误报、误报或失败的请求。与选项选项不兼容--json-format。
有效载荷
FP - 误报有效负载
API - API 测试负载
CM - 自定义 HTTP 方法有效负载
GraphQL - GraphQL 测试负载
LDAP - LDAP 注入有效负载
LFI - 本地文件包含有效负载
MFD - 多部分/表单数据有效负载
NoSQLi - NoSQL 注入有效负载
OR - 打开重定向有效负载
RCE - 远程代码执行有效负载
RFI - 远程文件包含有效负载
SQLi - SQL 注入有效负载
SSI - 服务器端包括有效负载
SSRF - 服务器端请求伪造有效负载
SSTI - 服务器端模板注入有效负载
UWA - 不需要的访问有效负载
XSS - 跨站脚本负载
编写您自己的有效负载
URL——请求的路径
ARGS - 请求的查询
BODY - 请求的正文
COOKIE - 请求的cookie
- 请求的用户代理
REFERER - 请求的引用者
HEADER - 请求的标头
METHOD - 请求的方法
BOUNDARY - 指定请求边界的内容。仅适用于 MFD 目录中的有效负载。
ENCODE -除了有效负载的编码之外,还指定有效负载编码的类型(Base64、HTML-ENTITY、 )。UTF-16多个值用空格表示(例如Base64 UTF-16)。仅适用于 for ARGS、BODY和zone。不适用于 API 和 MFD 目录中的有效负载。与选项不兼容。COOKIEHEADERJSON
JSON - 指定请求的正文应为 JSON 格式
BLOCKED - 指定请求应被阻止(FN 测试)或不被阻止(FP)
下载地址
原文始发于微信公众号(安全之眼SecEye):一个WAF检查绕过工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论