waf识别工具----WAFW00F
2024-1-17 11:11:31 Author: 黑战士(查看原文) 阅读量:9 收藏

waf识别在渗透测试中必不可少的一环

识别网站使用的什么WAF,可以去找相应的绕过手段。

一款防火墙探测工具“wafw00f”(这里是数字“00”,千万别搞错了),这个工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。

wafw00f检测原理

发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。

如果不成,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。

如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。

下载地址:https://github.com/EnableSecurity/wafw00f

将文件下载解压下来后,进入wafw00f目录,执行如下命令:

python setup.py install

来安装配置环境。

安装完成后进入wafw00f文件夹,执行如下命令:

python main.py

即可发现wafw00f执行成功。

E:\wafw00f-master\wafw00f-master\wafw00f>python main.py -hUsage: main.py url1 [url2 [url3 ... ]]example: main.py http://www.victim.org/
Options: -h, --help show this help message and exit -v, --verbose Enable verbosity, multiple -v options increase verbosity -a, --findall Find all WAFs which match the signatures, do not stop testing on the first one -r, --noredirect Do not follow redirections given by 3xx responses -t TEST, --test=TEST Test for one specific WAF -o OUTPUT, --output=OUTPUT Write output to csv, json or text file depending on file extension. For stdout, specify - as filename. -f FORMAT, --format=FORMAT Force output format to csv, json or text. -i INPUT, --input-file=INPUT Read targets from a file. Input format can be csv, json or text. For csv and json, a `url` column name or element is required. -l, --list List all WAFs that WAFW00F is able to detect -p PROXY, --proxy=PROXY Use an HTTP proxy to perform requests, examples: http://hostname:8080, socks5://hostname:1080, http://user:pass@hostname:8080 -V, --version Print out the current version of WafW00f and exit. -H HEADERS, --headers=HEADERS Pass custom headers via a text file to overwrite the default header set.

测试单个 URL

在系统上构建并安装 WAFW00F 后,可以将 URL 直接提供给脚本。

main.py http://example.com

测试多个 URL

可以使用空格一个接一个地提供多个 URL。

main.py http://example.com http://host.com http://site.tld

列出所有支持的 WAF

选项:-l或–list

此选项列出了 WAFW00F 支持的所有可用 WAF 产品。使用此选项,还可以在 WAF 名称旁边查看制造 WAF 产品的公司。

main.py --list

添加自定义标题

选项:-H或–headers

WAFW00F 有自己的一组默认标头,通过它发出请求。这些标头特别适合模拟在 Windows 平台上运行的 Chrome 浏览器。此选项使我们能够提供一个逗号分隔的自定义标头列表,

main.py  http://example.com -H headers.txt

注意:您将提供的标题将覆盖默认标题列表。

使用代理

选项:-p或–proxy

使用此选项,您可以使用代理来路由请求。该方案应采用正常的 URL 格式<scheme>://<username:password>@<hostname>:<port>,其中username和password可用于代理服务器支持身份验证的情况。

main.py  http://example.com -p http://user:[email protected]:8080

测试单个 WAF 实例

选项:-t或–test

此选项可帮助设置 WAFW00F 以测试 WAF 的单个实例。提供此参数后,WAFW00F 将测试并尝试仅匹配给定 WAF 的指纹。提供的 WAF 名称应至少等于wafprio.py。可以使用该–list参数列出 WAF 支持的产品。

main.py http://example.com -t 'Edgecast (Verizon Digital Media)'

测试所有可能的 WAF 实例

选项:-a或–findall

此选项有助于在运行时设置 WAFW00F,并让枚举正在测试的站点上 WAF 的所有可能实例。这背后的逻辑是 WAFW00F 继续在其整个数据库中测试和匹配指纹,并且不会只在第一个匹配的实例上停止。

main.py http://example.com -a
wafw00f
  • 项目地址:https://github.com/EnableSecurity/wafw00f

内容参考:https://blog.csdn.net/weixin_43047908/article/details/118148256

往期推荐

逻辑漏洞背后隐藏的刷票总结

大力出奇迹—从目录爆破到getshell

一文就学会网络钓鱼“骚”姿势

记一次攻防演练打点过程

常见web信息泄露

一款综合资产收集和漏洞扫描工具


文章来源: http://mp.weixin.qq.com/s?__biz=MzUxMzQ2NTM2Nw==&mid=2247492157&idx=1&sn=9df5ebd401a2129d0120b5d3170b8b3c&chksm=f890e6b6c6a31dcf867b65a9803679b5015378494e4004fc3e865868105dcaec137e359fbc4a&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh