WAFNinja:一款绕过WAF的渗透测试工具
2022-7-29 08:9:29 Author: 编码安全研究(查看原文) 阅读量:44 收藏

0x00 简介

WAFNinja 简介

WAFNinja 是一款采用Python编写的命令行工具。它通过自动化步骤来帮助渗透测试者来绕过WAF,而这些步骤对于绕过输入验证来说是必需的。该工具的编写目标是方便扩展、易于使用和在团队环境下也可使用。众多的载荷和模糊字符串是存储在本地的数据库,并且伴随着该工具一同发布出来。WAFNinja 支持HTTP连接、GET/POST请求、可以使用cookie去访问那些只限于授权用户的页面。

0x01 下载安装

下载方式

github下载地址:https://github.com/khalilbijjou/WAFNinja可用git clone https://github.com/khalilbijjou/WAFNinja

或者直接用浏览器下载并且解压到本地文件。

安装

直接进入该文件夹,输入如下命令:

[email protected]:~/WAFNinja# python wafninja.py -h

如果出现正常的文档说明,该结果证明安装成功;

如果出现类似“ ImportError: No module named progressbar ”,请自行安装相关的包。

例如本处的解决方式为:

[email protected]:~/#pip install processbar ( 或者在终端输入:easy_install processbar)

0x02 使用

查看帮助信息

[email protected]:~/WAFNinja# python wafninja.py -h[email protected]:~/WAFNinja# python wafninja.py fuzz -h # 我们可以把fuzz 换成 bypass,insert-fuzz,insert-bypass,set-db 这几个关键词,便可以查看相对应的帮助信息。

使用示例

fuzz(模糊测试):

python wafninja.py fuzz -u "http://www.target.com/index.php?id=FUZZ"  -c "phpsessid=value" -t xss -o output.html


bypass(绕过WAF): python wafninja.py bypass -u "http://www.target.com/index.php"  -p "Name=PAYLOAD&Submit=Submit"  -c "phpsessid=value" -t xss -o output.html 
insert-fuzz(用户自定义模糊测试载荷): python wafninja.py insert-fuzz -i select -e select -t sql
其他参数:  {fuzz,bypass,insert-fuzz,insert-bypass,set-db}                            fuzz                检查WAF允许通过的符号和关键词。.    bypass              从数据库中发送载荷到目标。   insert-fuzz         添加一个模糊字符串。   insert-bypass       添加一个载荷到绕过列表。   set-db             设置另外一个数据库文件。对于别人分享的相同载荷数据库时,这个特别有用。
可选参数: -h, --help 显示帮助信息并且退出。 -v, --version 显示程序版本号并且推出。

备注

0x01中的第一步时,当我们使用

[email protected]:~/WAFNinja# python wafninja.py fuzz -h
usage: wafninja.py fuzz [-h] -u URL [-p POST PARAMETER] [-c COOKIE] -t TYPE                           [-d DELAY] [-o OUTPUT FILE] 

可选参数:

-u URL             目标URL(例如:"www.target.com/index.php?id=FUZZ")注意:用关键词FUZZ来指定模糊测试的位置。-p POST PARAMETER 通过post参数发送模糊测试载荷 -c COOKIE          HTTP Cookie 头部-t TYPE            载荷的类型 [sql|xss]-d DELAY           每个请求的等待时间,默认是0秒-o OUTPUT FILE    保存输出到html 文件-h, --help         显示帮助信息并且退出。

作者:ymmy,文章转载于FreeBuf。

侵权请私聊公众号删文

推荐阅读   

【入门教程】常见的Web漏洞--XSS

【入门教程】常见的Web漏洞--SQL注入

sql注入--入门到进阶

短信验证码安全常见逻辑漏洞

最全常见Web安全漏洞总结及推荐解决方案

常见的Web应用的漏洞总结(原理、危害、防御)

代码审计常见漏洞总结

Web安全漏洞的靶场演示

13 款 Linux 比较实用的工具

xss攻击、绕过最全总结

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247491864&idx=2&sn=d8210b74527bb0908f2b9fd6d40f47f2&chksm=ce64b27df9133b6b6fc0949d1334ce63bac77fdde7a96978b97b35dcd1140802409946ae7ccf#rd
如有侵权请联系:admin#unsafe.sh