目录
一、WAFNinja(自动化绕WAF的实用渗透工具)
二、burpsuite
三、sqlmap
3.1、使用自带脚本
3.1.1、检测是否有waf
3.1.2、waf拦截
3.1.3、测试
3.2、使用自己的脚本
四、Fuzz/爆破
4.1、准备:
4.2、fuzz字典
4.3、Fuzz-DB/Attack
4.4、Other Payloads
五、WAF探测工具
5.1、wafw00f(kali Linux)
5.1.1、检测原理
5.1.2、使用:
一、WAFNinja(自动化绕WAF的实用渗透工具)
(这里建议如果出现的问题太多,就换工具吧,条条大路通罗马,用手工字典说不定更好)
下载地址:
WoLpH/python-progressbar: Progressbar 2 - A progress bar for Python 2 and Python 3 - "pip install progressbar2" (github.com)https://github.com/WoLpH/python-progressbar
(这里建议如果出现的问题太多,就换工具吧,条条大路通罗马,用手工字典说不定更好)
下载地址:
WoLpH/python-progressbar: Progressbar 2 - A progress bar for Python 2 and Python 3 - "pip install progressbar2" (github.com)https://github.com/WoLpH/python-progressbar
二、burpsuite
burpsuite自带的注入功能
burpsuiteYYDS,功能太强、太全了,主要是插件多
burpsuite自带的注入功能
burpsuiteYYDS,功能太强、太全了,主要是插件多
三、sqlmap
3.1、使用自带脚本
使用sqlmap自带的脚本进行绕过
直接使用kali Linux等渗透系统中sqlmap,简单的使用入门https://blog.csdn.net/qq_53079406/article/details/122999341?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164627386516780261919622%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=164627386516780261919622&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-17-122999341.nonecase&utm_term=sql&spm=1018.2226.3001.4450
(脚本位置在:/usr/share/sqlmap/tamper/)
我用的是kali上自带的sqlmap
3.1.1、检测是否有waf
(–-identify-waf 检测WAF:新版的sqlmap里面,已经过时了,不能使用了)
sqlmap -u "URL" --batch
--batch(进行默认配置检查)
is protected by some kinds of WAF/IPS
(受到某种WAF/IPS保护)
3.1.2、waf拦截
相关注入工具都被列为拦截对象。且根据HTTP头部进行拦截
3.1.3、测试
--random-agent 使用任意HTTP头进行绕过
--porxy=http//127.0.0.1:8080(可以用burpsuite等进行代理)
sqlmap -u "URL" --tamper=模块
(可指定多个模块)
all tested parameters do not appear to be injectable.
(所有测试的参数都不是可注射的。)
3.2、使用自己的脚本
现实中一般需要自己编写,或者去看大佬的
(需要一点编程基础)
在执行的过程中可能会遇见被拦截
可以考虑设置延迟、设置代理池、伪装爬虫等方式
四、Fuzz/爆破
4.1、准备:
很多工具都是编写的python脚本运行的手工所需要进行测试
python运行脚本文件的3种方法https://blog.csdn.net/qq_53079406/article/details/123174042?spm=1001.2014.3001.5501
也可使用pycharm运行python脚本文件
pycharm:No module named ‘requests‘类似衍生的问题你真的解决了嘛?https://blog.csdn.net/qq_53079406/article/details/123241635?spm=1001.2014.3001.5501
4.2、fuzz字典
Seclists/Fuzzing
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
4.3、Fuzz-DB/Attack
https://github.com/fuzzdb-project/fuzzdb/tree/master/attack
4.4、Other Payloads
https://github.com/foospidy/payloads
五、WAF探测工具
5.1、wafw00f(kali Linux)
5.1.1、检测原理
发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。
5.1.2、使用:
kali Linux中wafw00f的简介以及使用教程https://blog.csdn.net/qq_53079406/article/details/122961195?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165243187216781667847123%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165243187216781667847123&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-8-122961195-null-null.nonecase&utm_term=waf&spm=1018.2226.3001.4450
3.1、使用自带脚本
使用sqlmap自带的脚本进行绕过
直接使用kali Linux等渗透系统中sqlmap,简单的使用入门https://blog.csdn.net/qq_53079406/article/details/122999341?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522164627386516780261919622%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=164627386516780261919622&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-17-122999341.nonecase&utm_term=sql&spm=1018.2226.3001.4450
(脚本位置在:/usr/share/sqlmap/tamper/)
我用的是kali上自带的sqlmap
3.1.1、检测是否有waf
(–-identify-waf 检测WAF:新版的sqlmap里面,已经过时了,不能使用了)
sqlmap -u "URL" --batch
--batch(进行默认配置检查)
is protected by some kinds of WAF/IPS
(受到某种WAF/IPS保护)
3.1.2、waf拦截
相关注入工具都被列为拦截对象。且根据HTTP头部进行拦截
3.1.3、测试
--random-agent 使用任意HTTP头进行绕过
--porxy=http//127.0.0.1:8080(可以用burpsuite等进行代理)
sqlmap -u "URL" --tamper=模块
(可指定多个模块)
all tested parameters do not appear to be injectable.
(所有测试的参数都不是可注射的。)
3.2、使用自己的脚本
现实中一般需要自己编写,或者去看大佬的
(需要一点编程基础)
在执行的过程中可能会遇见被拦截
可以考虑设置延迟、设置代理池、伪装爬虫等方式
4.1、准备:
很多工具都是编写的python脚本运行的手工所需要进行测试
python运行脚本文件的3种方法https://blog.csdn.net/qq_53079406/article/details/123174042?spm=1001.2014.3001.5501
也可使用pycharm运行python脚本文件
pycharm:No module named ‘requests‘类似衍生的问题你真的解决了嘛?https://blog.csdn.net/qq_53079406/article/details/123241635?spm=1001.2014.3001.5501
4.2、fuzz字典
Seclists/Fuzzing
https://github.com/danielmiessler/SecLists/tree/master/Fuzzing
4.3、Fuzz-DB/Attack
https://github.com/fuzzdb-project/fuzzdb/tree/master/attack
4.4、Other Payloads
https://github.com/foospidy/payloads
五、WAF探测工具
5.1、wafw00f(kali Linux)
5.1.1、检测原理
发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。
5.1.2、使用:
kali Linux中wafw00f的简介以及使用教程https://blog.csdn.net/qq_53079406/article/details/122961195?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165243187216781667847123%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165243187216781667847123&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-8-122961195-null-null.nonecase&utm_term=waf&spm=1018.2226.3001.4450
5.1.1、检测原理
发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。
如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。
如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。
5.1.2、使用:
kali Linux中wafw00f的简介以及使用教程https://blog.csdn.net/qq_53079406/article/details/122961195?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165243187216781667847123%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=165243187216781667847123&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~rank_v31_ecpm-8-122961195-null-null.nonecase&utm_term=waf&spm=1018.2226.3001.4450



