使用Go编写的瑞数WAF绕过工具

admin 2024年10月24日09:35:54评论35 views字数 976阅读3分15秒阅读模式
工具介绍

riverPass是一个用Go编写的瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。

工具特征:

无需安装任意其他工具,只需导入mitmproxy证书即可使用可自定义设置下游代理支持联动Burp进行重放
工具使用

riverPass -hriverPass v1.0.2 数瑞WAF绕过工具Usage:  riverPass [flags]Flags:输入:  -pp, -proxy-port int             代理监听端口 (default 8001)  -wp, -websocket-port int         websocket监听端口 (default 10001)  -wt, -websocket-token string     websocket通信密钥 (default "123456")  -dw, -domain-whitelist string[]  域名白名单,只允许指定域名进行代理重放代理:  -p, -proxy string[]  下游代理版本:  -v, -version                 输出版本  -update                      更新版本  -duc, -disable-update-check  跳过自动检查更新EXAMPLES:运行 riverPass 并监听 8081端口:  $ riverPass -pp 8081运行 riverPass 设置下游代理:  $ riverPass -proxy http://127.0.0.1:7890运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:  $ riverPass -dw www.189.cn,www.example.com

注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)

使用Go编写的瑞数WAF绕过工具
首先 运行 riverPass
$ riverPass -pp 8081
使用Go编写的瑞数WAF绕过工具
使用浏览器设置Burp代理
使用Go编写的瑞数WAF绕过工具
同时在Burp设置目标
使用Go编写的瑞数WAF绕过工具
完成后,访问目标一次https://www.189.cn/sc/
使用Go编写的瑞数WAF绕过工具
其中你会在请求记录中,得到以下结果,则表明此时已经完成代理
使用Go编写的瑞数WAF绕过工具
对某一个包进行重复攻击,加入以下请求头
Req-Flag: 1
使用Go编写的瑞数WAF绕过工具
其中,你可以在Burp 日志中,发现你刚刚重复的请求包
使用Go编写的瑞数WAF绕过工具
下载地址

https://github.com/wjlin0/riverPass

原文始发于微信公众号(Hack分享吧):使用Go编写的瑞数WAF绕过工具

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日09:35:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   使用Go编写的瑞数WAF绕过工具https://cn-sec.com/archives/3308048.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息