前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >WAFNinja:一款绕过WAF的渗透测试工具

WAFNinja:一款绕过WAF的渗透测试工具

作者头像
洛米唯熊
发布2019-07-25 15:17:29
1.5K0
发布2019-07-25 15:17:29
举报
文章被收录于专栏:洛米唯熊

在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡。这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透有所帮助。

1简介

  WAFNinja 是一款采用Python编写的命令行工具。它通过自动化步骤来帮助渗透测试者来绕过WAF,而这些步骤对于绕过输入验证来说是必需的。该工具的编写目标是方便扩展、易于使用和在团队环境下也可使用。众多的载荷和模糊字符串是存储在本地的数据库,并且伴随着该工具一同发布出来。 WAFNinja 支持HTTP连接、GET/POST请求、可以使用cookie去访问那些只限于授权用户的页面。

2 下载安装

下载方式

  github下载地址:https://github.com/khalilbijjou/WAFNinja

  可用git clone https://github.com/khalilbijjou/WAFNinja

  或者直接用浏览器下载并且解压到本地文件。

安装

  直接进入该文件夹,输入如下命令:

  root@kali:~/WAFNinja# python wafninja.py -h

  如果出现正常的文档说明,该结果证明安装成功;

  如果出现类似“ ImportError: No module named progressbar ”,请自行安装相关的包。

  例如本处的解决方式为:root@kali:~/#pip install processbar ( 或者在终端输入:easy_install processbar)

3 使用

1 查看帮助信息

  root@kali:~/WAFNinja# python wafninja.py -h

  root@kali:~/WAFNinja# python wafninja.py fuzz -h # 我们可以把fuzz 换成 bypass,insert-fuzz,insert-bypass,set-db 这几个关键词,便可以查看相对应的帮助信息。

2 使用示例

  fuzz(模糊测试):

  python wafninja.py fuzz -u “http://www.target.com/index.php?” -c “phpsessid=value” -t xss -o output.html

代码语言:javascript
复制
bypass(绕过WAF): 
python wafninja.py bypass -u “http://www.target.com/index.php”  -p “Name=PAYLOAD&Submit=Submit”  -c “phpsessid=value” -t xss -o output.html

insert-fuzz(用户自定义模糊测试载荷): 
python wafninja.py insert-fuzz -i select -e select -t sql 

代码语言:javascript
复制
其他参数: 
  {fuzz,bypass,insert-fuzz,insert-bypass,set-db} 
                         
    fuzz                检查WAF允许通过的符号和关键词。. 
    bypass              从数据库中发送载荷到目标。 
    insert-fuzz         添加一个模糊字符串。 
    insert-bypass       添加一个载荷到绕过列表。 
    set-db             设置另外一个数据库文件。对于别人分享的相同载荷数据库时,这个特别有用。

可选参数: 
  -h, –help            显示帮助信息并且退出。 
  -v, –version         显示程序版本号并且推出。

3 备注

  0×01中的第一步时,当我们使用root@kali:~/WAFNinja# python wafninja.py fuzz -h

代码语言:javascript
复制
usage: wafninja.py fuzz [-h] -u URL [-p POST PARAMETER] [-c COOKIE] -t TYPE    
                        [-d DELAY] [-o OUTPUT FILE]

  可选参数:

代码语言:javascript
复制
  -u URL             目标URL(例如: “www.target.com/index.php?id=FUZZ“)注意:用关键词FUZZ来指定模糊测试的位置。 
  -p POST PARAMETER 通过post参数发送模糊测试载荷  
  -c COOKIE          HTTP Cookie 头部 
  -t TYPE            载荷的类型 [sql|xss] 
  -d DELAY           每个请求的等待时间,默认是0秒 
  -o OUTPUT FILE    保存输出到html 文件

  -h, –help 显示帮助信息并且退出。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-05-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档