waf识别工具----WAFW00F

发布时间:2024年01月18日

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

waf识别在渗透测试中必不可少的一环
识别网站使用的什么WAF,可以去找相应的绕过手段。
在这里插入图片描述
一款防火墙探测工具“wafw00f”(这里是数字“00”,千万别搞错了),这个工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。

wafw00f检测原理

发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。

如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。

如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。

下载地址:https://github.com/EnableSecurity/wafw00f

将文件下载解压下来后,进入wafw00f目录,执行如下命令:

python setup.py install

来安装配置环境。

安装完成后进入wafw00f文件夹,执行如下命令:

python main.py

即可发现wafw00f执行成功。


E:\wafw00f-master\wafw00f-master\wafw00f>python main.py -h
Usage: main.py url1 [url2 [url3 ... ]]
example: main.py http://www.victim.org/

Options:
  -h, --help            show this help message and exit
  -v, --verbose         Enable verbosity, multiple -v options increase
                        verbosity
  -a, --findall         Find all WAFs which match the signatures, do not stop
                        testing on the first one
  -r, --noredirect      Do not follow redirections given by 3xx responses
  -t TEST, --test=TEST  Test for one specific WAF
  -o OUTPUT, --output=OUTPUT
                        Write output to csv, json or text file depending on
                        file extension. For stdout, specify - as filename.
  -f FORMAT, --format=FORMAT
                        Force output format to csv, json or text.
  -i INPUT, --input-file=INPUT
                        Read targets from a file. Input format can be csv,
                        json or text. For csv and json, a `url` column name or
                        element is required.
  -l, --list            List all WAFs that WAFW00F is able to detect
  -p PROXY, --proxy=PROXY
                        Use an HTTP proxy to perform requests, examples:
                        http://hostname:8080, socks5://hostname:1080,
                        http://user:pass@hostname:8080
  -V, --version         Print out the current version of WafW00f and exit.
  -H HEADERS, --headers=HEADERS
                        Pass custom headers via a text file to overwrite the
                        default header set.

测试单个 URL

在系统上构建并安装 WAFW00F 后,可以将 URL 直接提供给脚本。

main.py http://example.com

测试多个 URL

可以使用空格一个接一个地提供多个 URL。


main.py http://example.com http://host.com http://site.tld

列出所有支持的 WAF

选项:-l或–list

此选项列出了 WAFW00F 支持的所有可用 WAF 产品。使用此选项,还可以在 WAF 名称旁边查看制造 WAF 产品的公司。

main.py --list

添加自定义标题

选项:-H或–headers

WAFW00F 有自己的一组默认标头,通过它发出请求。这些标头特别适合模拟在 Windows 平台上运行的 Chrome 浏览器。此选项使我们能够提供一个逗号分隔的自定义标头列表,

main.py  http://example.com -H headers.txt

注意:您将提供的标题将覆盖默认标题列表。

使用代理

选项:-p或–proxy

使用此选项,您可以使用代理来路由请求。该方案应采用正常的 URL 格式😕/username:password@:,其中username和password可用于代理服务器支持身份验证的情况。

main.py  http://example.com -p http://user:pass@127.0.0.1:8080

测试单个 WAF 实例

选项:-t或–test

此选项可帮助设置 WAFW00F 以测试 WAF 的单个实例。提供此参数后,WAFW00F 将测试并尝试仅匹配给定 WAF 的指纹。提供的 WAF 名称应至少等于wafprio.py。可以使用该–list参数列出 WAF 支持的产品。

main.py http://example.com -t 'Edgecast (Verizon Digital Media)'

测试所有可能的 WAF 实例

选项:-a或–findall

此选项有助于在运行时设置 WAFW00F,并让枚举正在测试的站点上 WAF 的所有可能实例。这背后的逻辑是 WAFW00F 继续在其整个数据库中测试和匹配指纹,并且不会只在第一个匹配的实例上停止。

main.py http://example.com -a

wafw00f
项目地址:https://github.com/EnableSecurity/wafw00f

文章来源:https://blog.csdn.net/qq_53761850/article/details/135646602
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。