riverPass 瑞数WAF绕过工具

admin 2024年10月21日18:12:16评论34 views字数 1035阅读3分27秒阅读模式
01工具介绍

riverPass 是一个用Go编写的瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。

02工具特征

  • 无需安装任意其他工具,只需导入mitmproxy证书即可使用
  • 可自定义设置下游代理
  • 支持联动Burp进行重放
03工具用法

riverPass -hriverPass v1.0.2 数瑞WAF绕过工具Usage:  riverPass [flags]Flags:输入:  -pp, -proxy-port int             代理监听端口 (default 8001)  -wp, -websocket-port int         websocket监听端口 (default 10001)  -wt, -websocket-token string     websocket通信密钥 (default "123456")  -dw, -domain-whitelist string[]  域名白名单,只允许指定域名进行代理重放代理:  -p, -proxy string[]  下游代理版本:  -v, -version                 输出版本  -update                      更新版本  -duc, -disable-update-check  跳过自动检查更新EXAMPLES:运行 riverPass 并监听 8081端口:  $ riverPass -pp 8081运行 riverPass 设置下游代理:  $ riverPass -proxy http://127.0.0.1:7890运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:  $ riverPass -dw www.189.cn,www.example.com

注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)

riverPass 瑞数WAF绕过工具

首先 运行 riverPass

$ riverPass -pp 8081

riverPass 瑞数WAF绕过工具

使用浏览器设置Burp代理

riverPass 瑞数WAF绕过工具

同时在Burp 设置目标

riverPass 瑞数WAF绕过工具

完成后,访问目标一次https://www.189.cn/sc/

riverPass 瑞数WAF绕过工具

其中你会在请求记录中,得到以下结果,则表明此时已经完成代理

riverPass 瑞数WAF绕过工具

对某一个包进行重复攻击,加入以下请求头

Req-Flag: 1
riverPass 瑞数WAF绕过工具

其中,你可以在Burp 日志中,发现你刚刚重复的请求包

riverPass 瑞数WAF绕过工具

04工具下载

https://github.com/wjlin0/riverPass/releases/

原文始发于微信公众号(夜组安全):riverPass 瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日18:12:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   riverPass 瑞数WAF绕过工具https://cn-sec.com/archives/3293362.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息