运维 · 2023年9月22日 0

WAF自动爆破-XWAF

xwaf

waf自动绕过工具


相比bypass_waf更智能

可无人干预,自动暴破waf


01


xwaf

xwaf是一个python写的waf自动绕过工具,上一个版本是bypass_waf,xwaf相比bypass_waf更智能,可无人干预,自动暴破waf

Requirement

python3pip3mysqllinux(test on ubuntu and kali2.0,others should based on debain)

python3安装可参考如下步骤

apt-get install python3或:wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xztar xJf Python-3.5.2.tar.xzcd Python-3.5.2./configure --prefix=/opt/python3make && make installln -s /opt/python3/bin/python3.5 /usr/local/bin/python3

pip3安装

apt-get install -y python3-piphttps://pip.pypa.io/en/stable/installing

Usage


eg:1.python3 xwaf.py -u "http://www.baidu.com/1.php?id=1"2.python3 xwaf.py -u "http://www.baidu.com/1.php" --data="postdata" -p xxx3.python3 xwaf.py -r /tmp/headerfile -p xxx --risk 3 --level 5

Attention

1.xwaf支持除-m/-l外的所有sqlmap参数,用法和sqlmap一样即可,-m/-l为批量功能,暂不支持,如果需要批量,请自行code实现2.由于xwaf已经有比较好的参数方案,一般情况下尽量少用参数,如果有必须要用的参数除外[如--data/-p/-r等参数]3.普通get类型注入点,这样用即可:  python3 xwaf.py -u "http://www.baidu.com/1.php?id=1&page=2" -p id4.人工输入的参数的优先级大于xwaf自带的参数方案5.关于--tamper参数的使用:  xwaf的主要功能是排列组合使用所有可能的tamper组合来爆破waf,如果人为使用了--tamper参数,xwaf将在人为设置的已有  tamper基础上再排列组合,eg.人为使用的命令为:  python3 xwaf.py -u "http://www.baidu.com/1.php?id=1" --tamper=space2comment  那么xwaf使用的tamper方案中的每个都会有space2comment6.关于代理的使用:  a)xwaf默认不用代理,如果使用代理需要在xwaf运行后选择y|Y  b)使用的代理来源于程序自动收集的网上的代理  c)使用代理有防封的优点,但网络连接速度不一定能保证7.need python3

代码流程图


以[127.0.0.1/1.php?id=1为例]
1.start2.检测系统/root/.sqlmap/output/127.0.0.1/log文件是否存在3.获取log文件: 如果不存在log文件则调用get_log_file_need_tamper函数,执行完这个函数后获得log文件,也即成功检测出目标 url有sqli注入漏洞,如果执行完get_log_file_need_tamper函数没有获得log文件则认为该url没有sqli漏洞4.获取db_type[数据库类型] 调用get_db_type_need_tamper函数,用于后面的tamper排列组合时,只将目标url对应的数据库类型的tamper用于 该目标在sql注入时tamper的选择后的组合5.获取sqli_type[注入方法] 调用get_good_sqli_type_need_tamper函数,sql注入方法中一共有U|S|E+B|Q|T 6种注入方法,后3种查询效率低, 首先在log文件中查找是否有U|S|E这3种高效方法中的任意一种,如果有略过这一步,否则执行 get_good_sqli_type_need_tamper函数,执行该函数将尝试获得一种以上的高效注入方法6.获取current-db[当前数据库名] 如果上面获得了高效注入方法,则先用高效注入方法获得current-db,如果没有则用B|Q|T方法尝试获得 current-db,用来尝试获得current-db的函数是get_db_name_need_tamper7.获取table[当前数据库的表名] 如果上面获得了高效注入方法,则先用高效注入方法获得table,如果没有则用B|Q|T方法尝试获得table,尝试获得 table的函数是get_table_name_need_tamper8.获取column[当前数据库的第一个表的所有列名] 如果上面获得了高效注入方法,则先用高效注入方法获得column,如果没有则用B|Q|T方法获得column,尝试获得 column的函数是get_column_name_need_tamper9.获取entries[column对应的真实数据] 调用get_entries_need_tamper函数,执行完get_entries_need_tamper函数后,waf成功绕过,从上面的步骤一直到 这个步骤,逐步获得最佳绕过waf的脚本组合

下载地址:

https://github.com/3xp10it/xwaf

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器

关注我,学习网络安全不迷路