waf识别在渗透测试中必不可少的一环
识别网站使用的什么WAF,可以去找相应的绕过手段。
一款防火墙探测工具“wafw00f”(这里是数字“00”,千万别搞错了),这个工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。
wafw00f检测原理
发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。
下载地址:https://github.com/EnableSecurity/wafw00f
将文件下载解压下来后,进入wafw00f目录,执行如下命令:
python setup.py install
来安装配置环境。
安装完成后进入wafw00f文件夹,执行如下命令:
python main.py
即可发现wafw00f执行成功。
E:\wafw00f-master\wafw00f-master\wafw00f>python main.py -h
Usage: main.py url1 [url2 [url3 ... ]]
example: main.py http://www.victim.org/
Options:
-h, --help show this help message and exit
-v, --verbose Enable verbosity, multiple -v options increase
verbosity
-a, --findall Find all WAFs which match the signatures, do not stop
testing on the first one
-r, --noredirect Do not follow redirections given by 3xx responses
-t TEST, --test=TEST Test for one specific WAF
-o OUTPUT, --output=OUTPUT
Write output to csv, json or text file depending on
file extension. For stdout, specify - as filename.
-f FORMAT, --format=FORMAT
Force output format to csv, json or text.
-i INPUT, --input-file=INPUT
Read targets from a file. Input format can be csv,
json or text. For csv and json, a `url` column name or
element is required.
-l, --list List all WAFs that WAFW00F is able to detect
-p PROXY, --proxy=PROXY
Use an HTTP proxy to perform requests, examples:
http://hostname:8080, socks5://hostname:1080,
http://user:pass@hostname:8080
-V, --version Print out the current version of WafW00f and exit.
-H HEADERS, --headers=HEADERS
Pass custom headers via a text file to overwrite the
default header set.
测试单个 URL
在系统上构建并安装 WAFW00F 后,可以将 URL 直接提供给脚本。
main.py http://example.com
测试多个 URL
可以使用空格一个接一个地提供多个 URL。
main.py http://example.com http://host.com http://site.tld
列出所有支持的 WAF
选项:-l或–list
此选项列出了 WAFW00F 支持的所有可用 WAF 产品。使用此选项,还可以在 WAF 名称旁边查看制造 WAF 产品的公司。
main.py --list
添加自定义标题
选项:-H或–headers
WAFW00F 有自己的一组默认标头,通过它发出请求。这些标头特别适合模拟在 Windows 平台上运行的 Chrome 浏览器。此选项使我们能够提供一个逗号分隔的自定义标头列表,
main.py http://example.com -H headers.txt
注意:您将提供的标题将覆盖默认标题列表。
使用代理
选项:-p或–proxy
使用此选项,您可以使用代理来路由请求。该方案应采用正常的 URL 格式<scheme>://<username:password>@<hostname>:<port>
,其中username和password可用于代理服务器支持身份验证的情况。
main.py http://example.com -p http://user:[email protected]:8080
测试单个 WAF 实例
选项:-t或–test
此选项可帮助设置 WAFW00F 以测试 WAF 的单个实例。提供此参数后,WAFW00F 将测试并尝试仅匹配给定 WAF 的指纹。提供的 WAF 名称应至少等于wafprio.py。可以使用该–list参数列出 WAF 支持的产品。
main.py http://example.com -t 'Edgecast (Verizon Digital Media)'
测试所有可能的 WAF 实例
选项:-a或–findall
此选项有助于在运行时设置 WAFW00F,并让枚举正在测试的站点上 WAF 的所有可能实例。这背后的逻辑是 WAFW00F 继续在其整个数据库中测试和匹配指纹,并且不会只在第一个匹配的实例上停止。
main.py http://example.com -a
项目地址:https://github.com/EnableSecurity/wafw00f
内容参考:https://blog.csdn.net/weixin_43047908/article/details/118148256
往期推荐
逻辑漏洞背后隐藏的刷票总结
大力出奇迹—从目录爆破到getshell
一文就学会网络钓鱼“骚”姿势
记一次攻防演练打点过程
常见web信息泄露
一款综合资产收集和漏洞扫描工具