<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WAFNinja:一款繞過WAF的滲透測試工具【文末抽書】

    VSole2022-07-12 22:45:42

    0x00 簡介

    WAFNinja 簡介

    WAFNinja 是一款采用Python編寫的命令行工具。它通過自動化步驟來幫助滲透測試者來繞過WAF,而這些步驟對于繞過輸入驗證來說是必需的。該工具的編寫目標是方便擴展、易于使用和在團隊環境下也可使用。眾多的載荷和模糊字符串是存儲在本地的數據庫,并且伴隨著該工具一同發布出來。WAFNinja 支持HTTP連接、GET/POST請求、可以使用cookie去訪問那些只限于授權用戶的頁面。

    0x01 下載安裝

    下載方式

    github下載地址:
    https://github.com/khalilbijjou/WAFNinja
    可用git clone https://github.com/khalilbijjou/WAFNinja
    

    或者直接用瀏覽器下載并且解壓到本地文件。

    安裝

    直接進入該文件夾,輸入如下命令:

    root@kali:~/WAFNinja# python wafninja.py -h
    

    如果出現正常的文檔說明,該結果證明安裝成功;

    如果出現類似“ ImportError: No module named progressbar ”,請自行安裝相關的包。

    例如本處的解決方式為:

    root@kali:~/#pip install processbar ( 或者在終端輸入:easy_install processbar)
    

    0x02 使用

    查看幫助信息

    root@kali:~/WAFNinja# python wafninja.py -h
    root@kali:~/WAFNinja# python wafninja.py fuzz -h # 我們可以把fuzz 換成 bypass,insert-fuzz,insert-bypass,set-db 這幾個關鍵詞,便可以查看相對應的幫助信息。
    

    使用示例

    fuzz(模糊測試):

    python wafninja.py fuzz -u "http://www.target.com/index.php?id=FUZZ"  -c "phpsessid=value" -t xss -o output.html
    

    bypass(繞過WAF): 
    python wafninja.py bypass -u "http://www.target.com/index.php"  -p "Name=PAYLOAD&Submit=Submit"  -c "phpsessid=value" -t xss -o output.html 
    insert-fuzz(用戶自定義模糊測試載荷): 
    python wafninja.py insert-fuzz -i select -e select -t sql
    其他參數: 
     {fuzz,bypass,insert-fuzz,insert-bypass,set-db} 
                            
       fuzz                檢查WAF允許通過的符號和關鍵詞。. 
       bypass              從數據庫中發送載荷到目標。
       insert-fuzz         添加一個模糊字符串。
       insert-bypass       添加一個載荷到繞過列表。
       set-db             設置另外一個數據庫文件。對于別人分享的相同載荷數據庫時,這個特別有用。
    可選參數:
     -h, --help            顯示幫助信息并且退出。
     -v, --version         顯示程序版本號并且推出。
    

    備注

    0x01中的第一步時,當我們使用

    root@kali:~/WAFNinja# python wafninja.py fuzz -h
    usage: wafninja.py fuzz [-h] -u URL [-p POST PARAMETER] [-c COOKIE] -t TYPE    
                           [-d DELAY] [-o OUTPUT FILE] 
    

    可選參數:

    -u URL             目標URL(例如:"www.target.com/index.php?id=FUZZ")注意:用關鍵詞FUZZ來指定模糊測試的位置。
    -p POST PARAMETER 通過post參數發送模糊測試載荷 
    -c COOKIE          HTTP Cookie 頭部
    -t TYPE            載荷的類型 [sql|xss]
    -d DELAY           每個請求的等待時間,默認是0秒
    -o OUTPUT FILE    保存輸出到html 文件
    -h, --help         顯示幫助信息并且退出。
    
    pythonwaf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x00 簡介WAFNinja 簡介WAFNinja 是一款采用Python編寫的命令行工具。它通過自動化步驟來幫助滲透測試者來繞過WAF,而這些步驟對于繞過輸入驗證來說是必需的。
    (翻譯版)Numpy反序列化命令執行淺析代碼審計Python安全編碼和代碼審計Python代碼審計連載之一:CSRF?p=738Python代碼審計連載之三:Server Side Request?p=744Python代碼審計連載之四:Command Execution?p=747Dangerous Python Functions, Part 1Dangerous Python Functions, Part 2Dangerous Python Functions, Part 3記一下PythonWeb代碼審計應該注意的地方廖新喜大佬的python代碼審計工具來自openstack安全團隊的python代碼靜態審計工具來自openstack安全團隊的python代碼靜態審計工具2代碼審計工具pytxfkxfk的python自動化代碼審計?
    隨著互聯網的迅速發展,網絡安全問題日益嚴峻。黑客攻擊和網絡漏洞成為讓人頭痛的問題。為了保護自己的網絡安全,安全專家不僅需要了解網絡安全原理,還需要熟悉網絡滲透工具的使用。Python作為一種簡單易學且功能強大的編程語言,被廣泛應用于網絡安全領域。本文將推薦python滲透工具。
    一款盲目WAF識別工具
    2023-05-19 08:58:46
    一種識別工具,可以基于盲目推理識別Web保護類型。盲推理是通過檢查由一組預定義的攻擊性有效載荷引起的響應來完成的,其中這些有效載荷僅用于觸發介于兩者之間的Web保護系統(例如),目前,它支持80多種不同的保護產品。____ ___ ___ ____ ______ | T T __ __ ____ _____. l j| \ / _]| \ | T| | || T__T T / T| __|. | T | \ / [_ | _ Yl_j l_j| ~ || | | |Y o || l_. | | | D YY _]| | | | | |___ || | | || || _|. j l | || [_ | | | | | | !-h, --help Show this help message and exit. --proxy-file=PRO.. Load HTTP proxy list from a file
    在一次測試中,遇到一個可以利用 XSS 的點,但是存在 BIG-IP ASM 防火墻,導致無法直接利用,在大神的幫助下完成了利用。隨后經過自己的努力,也找到了一種繞過方式。0x01 XSS 漏洞發現測試中發現一個接口,參數 PAGEURL 可控,且輸入的內容會原樣響應在返回包中,如圖:響應包如圖:測試常規 payload 被 WAF 攔截,如圖:響應包:可以看到被 WAF 攔截。
    WAF指紋識別工具
    2022-04-11 06:18:47
    原理發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案。如果不成功,則發送多個HTTP 請求,并使用簡單的邏輯來示例就是WAF
    發送正常的 HTTP 請求并分析響應;這確定了許多 WAF 解決方案
    有研究人員在安全測試時,繞過了 Cloudflare WAF 的 SQLi 過濾器,這意味著Cloudflare 安裝沒有正確配置,但Cloudflare目前還不認為這是個漏洞。雖如此,安全人員在為其應用程序部署安全保護時需要注意有關問題。對于試圖繞過 WAF 的人來說,發現的些許漏洞也可能會派上用場。攻擊者可以利用一種或多種技術(具體取決于最終應用程序)繞過某些 WAF 并通過濫用 SQLi 漏
    本篇文章通過 網絡架構層、HTTP協議層、第三方應用層講解了繞過WAF的常見方法一、網絡架構層一般通過域名指向云WAF地址后反向實現代理,找到這些公司的服務器的真實IP即可實現繞過具體方法如下:1、查找相關的二級域名及同一域名注冊者的其他域名解析記錄。ISASP支持類似Unicode%u0027的編碼,還會對不合法的URL編碼進行字符刪除。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类