WAF你绕过去了嘛?没有撤退可言(工具)
工具绕过
自动化绕WAF的实用渗透工具——WAFNinja
(这里建议如果出现的问题太多,就换工具吧,条条大路通罗马,用手工字典说不定更好)
下载地址:
在这先给大家把我入的坑避一下(我成功花了一天时间入了所有坑)
(网上的安装教程一看就几行代码的事情,但是我搞起来遇见了所有问题)
第一个坑:下载WAFNinja后没点进去看需求环境
第二个坑:sudo pip install processbar
下的是1.0.7版本的
第三个坑:有多个版本python
文件啥都放在python2.7.8里面,结果下载的模块直接到python3.9里面了
第四个坑:ImportError:No module named xxxx
就是没有xxx安装包,一定要根据所需的版本安装,
我要下3个安装包,到头来删删下下,最后懵逼了
第五个坑:想用python3试试行不行,结果变成了打印
(虽然学过python,但是命令符里面还是要好好学学如何用,前路漫漫)
burpsuite
burpsuite自带的注入功能
sqlmap
使用sqlmap自带的脚本进行绕过
(脚本位置在:/usr/share/sqlmap/tamper/)
我用的是kali上自带的sqlmap
检测是否有waf
(–-identify-waf 检测WAF:新版的sqlmap里面,已经过时了,不能使用了)
sqlmap -u "URL" --batch
--batch(进行默认配置检查)
is protected by some kinds of WAF/IPS
(受到某种WAF/IPS保护)
规则:waf拦截(以安全狗为例)
相关注入工具都被列为拦截对象。且根据HTTP头部进行拦截
使用自带绕过脚本进行绕过测试(现实中一般没什么用)
--random-agent 使用任意HTTP头进行绕过
--porxy=http//127.0.0.1:8080(可以用burpsuite等进行代理)
sqlmap -u "URL" --tamper=模块
(可指定多个模块)
all tested parameters do not appear to be injectable.
(所有测试的参数都不是可注射的。)
可以使用编写的tamper脚本(现实中一般需要自己编写)
(需要一点编程基础)
在执行的过程中可能会遇见被拦截
可以考虑设置延迟、设置代理池、伪装爬虫等方式
Fuzz/爆破
很多工具都是编写的python脚本运行的手工所需要进行测试
也可使用pycharm运行python脚本文件
fuzz字典
Seclists/Fuzzing
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
Fuzz-DB/Attack
https://github.com/fuzzdb-project/fuzzdb/tree/master/attack
Other Payloads 小心使用
https://github.com/foospidy/payloads
- 点赞
- 收藏
- 关注作者
评论(0)