目录
一、WAFNinja(自动化绕WAF的实用渗透工具)
(这里建议如果出现的问题太多,就换工具吧,条条大路通罗马,用手工字典说不定更好)
下载地址:
二、burpsuite
burpsuite自带的注入功能
burpsuiteYYDS,功能太强、太全了,主要是插件多
三、sqlmap
3.1、使用自带脚本
使用sqlmap自带的脚本进行绕过
(脚本位置在:/usr/share/sqlmap/tamper/)
我用的是kali上自带的sqlmap
3.1.1、检测是否有waf
(–-identify-waf 检测WAF:新版的sqlmap里面,已经过时了,不能使用了)
sqlmap -u "URL" --batch
--batch(进行默认配置检查)
is protected by some kinds of WAF/IPS
(受到某种WAF/IPS保护)
3.1.2、waf拦截
相关注入工具都被列为拦截对象。且根据HTTP头部进行拦截
3.1.3、测试
--random-agent 使用任意HTTP头进行绕过
--porxy=http//127.0.0.1:8080(可以用burpsuite等进行代理)
sqlmap -u "URL" --tamper=模块
(可指定多个模块)
all tested parameters do not appear to be injectable.
(所有测试的参数都不是可注射的。)
3.2、使用自己的脚本
现实中一般需要自己编写,或者去看大佬的
(需要一点编程基础)
在执行的过程中可能会遇见被拦截
可以考虑设置延迟、设置代理池、伪装爬虫等方式
四、Fuzz/爆破
4.1、准备:
很多工具都是编写的python脚本运行的手工所需要进行测试
也可使用pycharm运行python脚本文件
4.2、fuzz字典
Seclists/Fuzzing
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
4.3、Fuzz-DB/Attack
https://github.com/fuzzdb-project/fuzzdb/tree/master/attack
4.4、Other Payloads
https://github.com/foospidy/payloads
五、WAF探测工具
5.1、wafw00f(kali Linux)
5.1.1、检测原理
发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。
5.1.2、使用: