riverPass -h
riverPass v1.0.2 数瑞WAF绕过工具
Usage:
riverPass [flags]
Flags:
输入:
-pp, -proxy-port int 代理监听端口 (default 8001)
-wp, -websocket-port int websocket监听端口 (default 10001)
-wt, -websocket-token string websocket通信密钥 (default "123456")
-dw, -domain-whitelist string[] 域名白名单,只允许指定域名进行代理重放
代理:
-p, -proxy string[] 下游代理
版本:
-v, -version 输出版本
-update 更新版本
-duc, -disable-update-check 跳过自动检查更新
EXAMPLES:
运行 riverPass 并监听 8081端口:
$ riverPass -pp 8081
运行 riverPass 设置下游代理:
$ riverPass -proxy http://127.0.0.1:7890
运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:
$ riverPass -dw www.189.cn,www.example.com
注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)
首先 运行 riverPass
riverPass -pp 8081
使用浏览器设置Burp代理
同时在Burp 设置目标
完成后,访问目标一次https://www.189.cn/sc/
其中你会在请求记录中,得到以下结果,则表明此时已经完成代理
对某一个包进行重复攻击,加入以下请求头
Req-Flag: 1
其中,你可以在Burp 日志中,发现你刚刚重复的请求包
原文始发于微信公众号(夜组安全):riverPass 瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论