wafw00f 防火墙探测

kali机器自带防火墙探测工具wafw00,它可以通过发送正常以及不正常甚至包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别防火墙的厂商及类型。
安装:
git clone https://github.com/EnableSecurity/wafw00f.git
python setup.py install

一、检测原理

首先发送一个正常的HTTP请求,然后观察其返回有没有一些特征字符,可以识别一些WAF。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。

、wafw00f使用

  • -p      设置代理
  • -r      不遵循3xx状态的重定向
  • -t      测试一个指定的WAF
  • -o      输出文件,文件类型取决于文件名后缀,支持csv、json、文本
  • -i      从文件中读取目标。输入格式可以是csv,json或文本。
  • -l      显示支持探测的所有WAF列表
  • -H      设定一个头文件信息,用以覆盖默认的头信息
1、支持检测的WAF类型
wafw00f -l
2、测试单个 URL
wafw00f   ip(或网址)
结果显示百度显然是有waf的。它用的服务器应该是BWS/1.1,但响应包中返回的服务器是Apache,猜测可能是修改了响应包头的返回。
结果表明example.org位于Edgecast (Verizon Digital Media) WAF之后。
3、测试多个 URL
4、匹配所有签名特征的WAFS
wafw00f  ip  -a 
5、-i  从文件中读取目标。输入格式可以是csv,json或文本。
csv格式:
json格式:

三、代码实现主体

插件形式实现各类WAF的检测。
每类WAF检测中,又通过正则匹配响应Headers内容。
edgecast.py:
#!/usr/bin/env python
'''
Copyright (C) 2022, WAFW00F Developers.
See the LICENSE file for copying permission.
'''
NAME = 'Edgecast (Verizon Digital Media)'

def is_waf(self):
    if self.matchHeader(('Server', r'^ECD(.+)?')):
        return True
    if self.matchHeader(('Server', r'^ECS(.*)?')):
        return True
    return False
F12中看到返回的Headers中有“Server  ECS (sab/5695) ”,与匹配规则匹配,推断https://example.org 网站有防火墙 Edgecast。

四、参考

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值