WAFNinja:一款绕过WAF的渗透测试工具

WAFNinja:一款绕过WAF的渗透测试工具

黑客软件hacker2019-07-04 23:41:4213111A+A-

WAFNinja:一款绕过WAF的渗透测试工具 第1张

"0×03 序言

  在人们平常做渗透测试的那时候,在所难免碰到各种各样WAF的阻拦。这时候这款优良的绕开WAF的渗透测试工具就看起来很受渗入测工作人员热烈欢迎,这里人们强烈推荐这款绕开WAF的好用渗入专用工具,期待对大家平常做渗入有所为协助。

  0×08介绍

  WAFNinja 是这款选用PHP撰写的命令行专用工具。它根据自动化技术流程来协助渗透测试者来绕开WAF,而这种流程针对绕开键入认证而言是必不可少的。该专用工具的撰写总体目标是便捷拓展、便于应用合在精英团队自然环境下也可应用。诸多的荷载和模糊不清字符串是储存在当地的数据库查询,而且伴随该专用工具一起公布出去。?WAFNinja    适用.com联接、set/POSTpost请求、能够应用cookie去浏览这些只仅限于受权客户的网页页面。

  0×81 下载最新版

  下载方式

  github下载链接:https://github.Com/khalilbijjou/WAFNinja

  能用git?clone?https://github.Com/khalilbijjou/WAFNinja

  或是立即用浏览器下载而且解压文件到当地文档。

  安裝

  立即进到该文件夹名称,键入给出指令:

  root@kali:~/WAFNinja# python wafninja.py -h

  要是出现一切正常的文本文档表明,该結果证明材料安裝取得成功;

  要是出现相近“?ImportError: No module named progressbar ”,请自主安裝有关的包。

  比如本处的处理方法为:root@kali:~/#pip install processbar ( 或是在终端设备键入:easy_install processbar)

  0×08 应用

  1 查询协助信息内容

  root@kali:~/WAFNinja# python wafninja.py -h

  root@kali:~/WAFNinja# python wafninja.py fuzz -h # 人们能够把fuzz 换为?bypass,insert-fuzz,insert-bypass,get-sbt 这好多个关键字,便能够查询相对性应的协助信息内容。

  2 应用实例

  fuzz(模糊不清检测):???

  python wafninja.py fuzz -u “.com://WWW.target.Com/index.Python?Id=FUZZ” ?-c “phpsessid=value” -t xss -o output.html语言?

  ???

  bypass(绕开WAF):

  python wafninja.py bypass -u “.com://WWW.target.Com/index.Python” ?-p “Name=PAYLOAD&Submit=Submit” ?-c “phpsessid=value” -t xss -o output.html语言

  insert-fuzz(客户自定模糊不清检测荷载):

  python wafninja.py insert-fuzz -i select -e select -t sql?

  别的主要参数:

  ? {fuzz,bypass,insert-fuzz,insert-bypass,get-sbt}

  ? ? ? ? ? ? ? ? ? ? ? ??

  ? ? fuzz ? ? ? ? ? ? ? ?查验WAF容许根据的标记和关键字。.

  ? ? bypass ? ? ? ? ? ? ?从数据库查询中上传荷载到总体目标。

  ? ? insert-fuzz ? ? ? ? 加上1个模糊不清字符串。

  ? ? insert-bypass ? ? ? 加上1个荷载到绕开目录。

  ? ? get-sbt ? ? ? ? ? ? 设定另一个1个数据库文件。针对他人共享的同样荷载数据库查询时,这一非常有效。

  能选主要参数:

  ? -h, –help ? ? ? ? ? ?显示信息协助信息内容而且撤出。

  ? -v, –version ? ? ? ? 显示信息程序流程版本信息而且发布。

  3 备注名称

  0×08中的首先时,当你应用root@kali:~/WAFNinja# python wafninja.py fuzz -h

  usage: wafninja.py fuzz [-h] -u 网页地址 [-p POST PARAMETER] [-c COOKIE] -t TYPE ? ? ? ? ? ? ? ? ? ? ? ? [-d DELAY] [-o OUTPUT FILE]

  能选主要参数:?

  ? -u 网页地址 ? ? ? ? ? ? 总体目标网页地址(比如: “WWW.target.Com/index.Python?Id=FUZZ“)特别注意:用关键字FUZZ来特定模糊不清检测的部位。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 1条评论
  • 语酌萌晴2022-05-31 03:16:53
  • hon wafninja.py fuzz -h # 人们能够把fuzz 换为?bypass,insert-fuzz,insert-bypass,get-sbt 这好多个关键字,便能够查询相对性应的协助信息内容。  2 应用实例  fuzz(模糊不清检测):???  python waf

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理