WAFW00F能够提取Web运用防火墙的指纹,辨认WAF产品类型。
WAFW00F是怎样作业的?
为了完成这一意图,WAFW00F会履行如下操作:
1、发送正常的HTTP恳求,然后剖析呼应,这能够辨认出许多WAF。
2、假如不成功,它会发送一些(可能是歹意的)HTTP恳求,运用简略的逻辑揣度是哪一个WAF。
3、假如这也不成功,它会剖析之前回来的呼应,运用其它简略的算法猜想是否有某个WAF或许安全解决方案呼应了咱们的进犯。
要了解更多,请检查源代码。
它能检测什么?
它能够检测许多WAF。想要检查它能检测哪些WAF,以-l参数履行WAFW00F,在写这篇文章的时分,输出如下:
$ ./wafw00f -l
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7/ /,' ,' / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Can test for these WAFs:
Anquanbao
Juniper WebApp Secure
IBM Web Application Security
Cisco ACE XML Gateway
F5 BIG-IP APM
360WangZhanBao
ModSecurity (OWASP CRS)
PowerCDN
Safedog
F5 FirePass
DenyALL WAF
Trustwave ModSecurity
CloudFlare
Imperva SecureSphere
Incapsula WAF
Citrix NetScaler
F5 BIG-IP LTM
Art of Defence HyperGuard
Aqtronix WebKnight
Teros WAF
eEye Digital Security SecureIIS
BinarySec
IBM DataPower
Microsoft ISA Server
NetContinuum
NSFocus
ChinaCache-CDN
West263CDN
InfoGuard Airlock
Barracuda Application Firewall
F5 BIG-IP A ***
Profense
Mission Control Application Shield
Microsoft URLScan
Applicure dotDefender
USP Secure Entry Server
F5 Trafficshield
运用 ***
要检查协助运用–help选项,最基本的用法是传递URL参数,比如:
$./wafw00f https://www.ibm.com/
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7/ /,' ,' / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Checking https://www.ibm.com/
The site https://www.ibm.com/ is behind a Citrix NetScaler
Number of requests: 6
怎么装置
履行下面的指令
python setup.py install
或许
pip install wafw00f
4种日志记载内容比照 int type; /* The hashcode of the chunk type. */电子邮件进犯俄罗斯黑客接单,破解qq相册密码 为一切账户挑选强暗码以及杂乱暗码。 可...
SUCC=010.3.*版本:.text:0000000000466AF2 mov esi,赌赛车犯法吗?, 可以参阅下面的PoC代码:漏洞位于user.go:317中:赌赛车犯法吗?,,// Rol...
http://wenzhou.acfun.tvLevel GoalPOST / HTTP/1.1a 装备文件XML隐写— —-抓包东西用fiddler为例。...
Web 运用程序防火墙(WAF)现在现已成为许多商业 Web 网站与体系的根本维护办法,它确实在防备许多针对 Web 体系的安全进犯方面行之有用,可是 WAF 在面临进犯办法多种多样的 SQL 注入方...
2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,大都为MSSQL数据库!实验东西:我国菜刀本试验要求获取www.test.ichunqiu网站的服务器权限。 遍历账号login相...
2. APT攻击者,将漏洞作为更复杂的攻击中的一部分,就像永恒之蓝(EternalBlue)和SMB协议仅仅是NotPetya灾难性攻击中的一部分。 $ apache2 -v下图显示的是微软的漏洞修复...