首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

江湖秘笈:谁说只有操作系统、应用程序内含指纹?无法确定WAF时还是看看wafw00f如何挖掘的吧!

一天一点

Hello,亲爱的看官们晚上好。今天在正式开讲我们的技术分享话题之前,先给看官们分享一个小小的工作技巧。

1

糟心的资产清单

在进行客户设备资料收集时,我们的客户总会提出一个问题来,那就是我们已经有相关的设备清单,为什么还需要重新进行信息收集和整理工作呢?

这是因为有时候我们的客户所在单位会出现人员变动、设备变动等情况,而此时又往往因为设备的统计方式比较模糊,当真正需要了解或进行整理时就出现困扰了。

2

工作的重复浪费

例如2 cats大侠我近期在做的一个项目,客户手中有自己曾经统计过的资产材料清单,可是由于出现过人员变动,加之不同系统交由不同的管理人员进行看官,致使在进行信息统计工作时,时常出现交叉混乱的迹象。

为此不得已才对客户的资产清单重新进行梳理工作,按照不同楼层机房的情况进行对应设备的罗列。

3

必要的主动梳理

当然,这个小分享主要是方便一些为此感到迷茫的安全看官们使用,特别是对于新人来讲,客户手中明明已有资产清单,我们还要在帮他们整理一份,完全没必要多此一举嘛。

实际上这个想法是错误的。我们在帮助客户进行资产清单梳理工作时,也是方便自己了解不同系统所对应的设备情况,为后续测试及安全完善建议提供准备。

好啦,今天的职场小分享已经结束啦,开始回到正式话题中来。

支持37种检测库的识别工具

今天,2 cats大侠我将为大家带来一款指纹识别系列家族中的成员,它的主要应用场景是为网站应用入侵防御系统进行识别和检测。

wafw00f是什么?

这款工具的名字叫做wafw00f,基于python开发而成的脚本工具,针对Web应用防护系统(又称:网站应用级入侵防御系统,英文:Web Application Firewall,简称WAF)进行设计。

Wafw00f诞生之初的目的是为了通过对一系列HTTP/HTTPS的安全策略而设计的Web应用保护产品,后经过不断改良升级,逐渐被发展为一款可以识别和检测WAF的安全指纹识别工具。

wafw00f的作用

特别是一些高级黑在使用Wafw00f时,经常会通过它开发出可以绕过入侵检测系统的工具。

当然想做到这些其实并不容易,不仅需要强有力的技术支持,还需要对不同类型的WAF入侵防御系统特性有所了解。

实验演示

现在我们来一起看下这款工具。

1

Wafw00f安装步骤:

使用源代码安装的方式,从https://github.com/EnableSecurity/wafw00f.git进行下载。

命令格式为:

git clone

https://github.com/EnableSecurity/wafw00f.git

#cd wafw00f

#python setup.py install

然后我们就可以看到上图的样式了。

2

这是安装过程中的状态信息图片。

3

然后我们顺利的完成了安装wafw00f。

4

目前wafw00支持市面中多达37种左右的检测库,其中包含下列可选检测信息:

Juniper WebApp Secure

IBM Web Application Security

Cisco ACE XML Gateway

Better WP Security

F5 BIG-IP APM

360WangZhanBao #360网站宝

ModSecurity (OWASP CRS)

PowerCDN

Safedog #安全狗

F5 FirePass

DenyALL WAF

Trustwave ModSecurity

CloudFlare

Imperva SecureSphere

Incapsula WAF

Citrix NetScaler

F5 BIG-IP LTM

Art of Defence HyperGuard

Aqtronix WebKnight

Teros WAF

eEye Digital Security SecureIIS

BinarySec

IBM DataPower

Microsoft ISA Server

NetContinuum

NSFocus

ChinaCache-CDN

West263CDN

InfoGuard Airlock

Barracuda Application Firewall

F5 BIG-IP ASM

Profense

Mission Control Application Shield

Microsoft URLScan

Applicure dotDefender

USP Secure Entry Server

F5 Trafficshield

各位看官在看到这长长的一串内容后已感头晕了吧?

没有关系,再接下来我们进入到实验环节来一同了解它。

5

使用命令:

root@root:~$python wafw00f.py http://www.target.com/

上述命令只要在正常命令操作界面中使用即可,然后我们就会得到相关的目标Web网站后WAF信息啦。

2cats 寄语

老规矩不变,

如果有任何问题依旧可以发给e品小顽童。

小顽童的邮箱是:

xiaowantong@epinjianghu.com。

也可以在微信公众号的下方留言,我们会及时整理反馈的。

期待各位的来信交流!

Believe

e品江湖

不失初心 不忘初衷

长按扫码 加关注!

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180124G0XHAT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券