日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
WAF自動(dòng)化暴破(繞過)腳本xwaf

xwaf

創(chuàng)新互聯(lián)建站是一家專業(yè)提供愛民企業(yè)網(wǎng)站建設(shè),專注與成都網(wǎng)站制作、成都網(wǎng)站建設(shè)、html5、小程序制作等業(yè)務(wù)。10年已為愛民眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)站建設(shè)公司優(yōu)惠進(jìn)行中。

xwaf是一個(gè)python寫的waf自動(dòng)繞過工具,上一個(gè)版本是bypass_waf,xwaf相比bypass_waf更智能,可無人干預(yù),自動(dòng)暴破waf

Disclaimer

 
 
 
  1. [!] legal disclaimer: Usage of 3xp10it.py and web.py for attacking targets without prior mutual consent is  
  2. illegal.It is the end user's responsibility to obey all applicable local, state and federal laws.Developers  
  3. assume no liability and are not responsible for any misuse or damage caused by this program. 

Requirement

 
 
 
  1. python3 
  2. pip3 
  3. works on linux(test on ubuntu and kali2.0,others not test) 
  4.  
  5. python3安裝可參考如下步驟: 
  6.     apt-get install python3 
  7.     或: 
  8.     wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz 
  9.     tar xJf Python-3.5.2.tar.xz 
  10.     cd Python-3.5.2 
  11.     ./configure --prefix=/opt/python3 
  12.     make && make install 
  13.     ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3 
  14.  
  15. pip3安裝: 
  16. apt-get install -y python3-pip 
  17.  
  18. kali linux2安裝pip3可參考如下步驟: 
  19.     echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/sources.list 
  20.     echo "deb-src http://security.kali.org/kali-security kali/updates main contrib non-free" >> /etc/apt/sources.list 
  21.     apt-get update 
  22.     apt-get install python3-pip 

Usage

 
 
 
  1. eg: 
  2.  
  3. python3 xwaf.py -u "http://www.baidu.com/1.php?id=1"  
  4. python3 xwaf.py -u "http://www.baidu.com/1.php" --data="postdata" -p xxx  
  5. python3 xwaf.py -r /tmp/headerfile -p xxx --level 5 

Attention

1.xwaf支持除-m/-l外的所有sqlmap參數(shù),用法和sqlmap一樣即可,-m/-l為批量功能,暫不支持,如果需要批量,請自行code實(shí)現(xiàn)

2.由于xwaf已經(jīng)有比較好的參數(shù)方案,一般情況下盡量少用參數(shù),如果有必須要用的參數(shù)除外[如--data/-p/-r等參數(shù)]

3.普通get類型注入點(diǎn),這樣用即可:

python3 xwaf.py -u "http://www.baidu.com/1.php?id=1&page=2" -p id

4.人工輸入的參數(shù)的優(yōu)先級大于xwaf自帶的參數(shù)方案

5.關(guān)于--tamper參數(shù)的使用:

xwaf的主要功能是排列組合使用所有可能的tamper組合來爆破waf,如果人為使用了--tamper參數(shù),xwaf將在人為設(shè)置的已有

tamper基礎(chǔ)上再排列組合,eg.人為使用的命令為:

python3 xwaf.py -u "http://www.baidu.com/1.php?id=1" --tamper=space2comment

那么xwaf使用的tamper方案中的每個(gè)都會有space2comment

6.關(guān)于代理的使用:

a)xwaf默認(rèn)不用代理,如果使用代理需要在xwaf運(yùn)行后選擇y|Y

b)使用的代理來源于程序自動(dòng)收集的網(wǎng)上的代理

c)使用代理有防封的優(yōu)點(diǎn),但網(wǎng)絡(luò)連接速度不一定能保證

7.need python3

代碼流程圖

以[127.0.0.1/1.php?id=1為例]

1.start

2.檢測系統(tǒng)/root/.sqlmap/output/127.0.0.1/log文件是否存在

3.獲取log文件:

如果不存在log文件則調(diào)用get_log_file_need_tamper函數(shù),執(zhí)行完這個(gè)函數(shù)后獲得log文件,也即成功檢測出目標(biāo)

url有sqli注入漏洞,如果執(zhí)行完get_log_file_need_tamper函數(shù)沒有獲得log文件則認(rèn)為該url沒有sqli漏洞

4.獲取db_type[數(shù)據(jù)庫類型]

調(diào)用get_db_type_need_tamper函數(shù),用于后面的tamper排列組合時(shí),只將目標(biāo)url對應(yīng)的數(shù)據(jù)庫類型的tamper用于

該目標(biāo)在sql注入時(shí)tamper的選擇后的組合

5.獲取sqli_type[注入方法]

調(diào)用get_good_sqli_type_need_tamper函數(shù),sql注入方法中一共有U|S|E+B|Q|T 6種注入方法,后3種查詢效率低,

首先在log文件中查找是否有U|S|E這3種高效方法中的任意一種,如果有略過這一步,否則執(zhí)行

get_good_sqli_type_need_tamper函數(shù),執(zhí)行該函數(shù)將嘗試獲得一種以上的高效注入方法

6.獲取current-db[當(dāng)前數(shù)據(jù)庫名]

如果上面獲得了高效注入方法,則先用高效注入方法獲得current-db,如果沒有則用B|Q|T方法嘗試獲得

current-db,用來嘗試獲得current-db的函數(shù)是get_db_name_need_tamper

7.獲取table[當(dāng)前數(shù)據(jù)庫的表名]

如果上面獲得了高效注入方法,則先用高效注入方法獲得table,如果沒有則用B|Q|T方法嘗試獲得table,嘗試獲得

table的函數(shù)是get_table_name_need_tamper

8.獲取column[當(dāng)前數(shù)據(jù)庫的***個(gè)表的所有列名]

如果上面獲得了高效注入方法,則先用高效注入方法獲得column,如果沒有則用B|Q|T方法獲得column,嘗試獲得

column的函數(shù)是get_column_name_need_tamper

9.獲取entries[column對應(yīng)的真實(shí)數(shù)據(jù)]

調(diào)用get_entries_need_tamper函數(shù),執(zhí)行完get_entries_need_tamper函數(shù)后,waf成功繞過,從上面的步驟一直到

這個(gè)步驟,逐步獲得***繞過waf的腳本組合

About

1.xwaf支持記憶,運(yùn)行中斷后下次繼續(xù)運(yùn)行時(shí)會在中斷時(shí)的***一個(gè)命令附近繼續(xù)跑,不會重新經(jīng)歷上面的所有函數(shù)的處理

2.xwaf支持sqlmap除-m/-l外的所有參數(shù)用法

3.各個(gè)get_xxx_need_tamper函數(shù)的處理采用針對當(dāng)前url的數(shù)據(jù)庫類型(eg.MySQL)的所有過waf的腳本

(在sqlmap的tamper目錄中)的排列組合的結(jié)果與--hex或--no-cast選項(xiàng)進(jìn)行暴力破解如果--hex起作用了則不再使用

--no-cast嘗試,--no-cast起作用了也不再用--hex嘗試

4.xwaf運(yùn)行完后將在/root/.sqlmap/output/127.0.0.1目錄下的ini文件中看到相關(guān)信息,bypassed_command是成功暴破

waf的sqlmap語句

5.在tamper組合中,先用到的tamper會加入到上面的ini文件中,在以后的每個(gè)tamper組合中,綜合已經(jīng)得到的有用的

tamper再組合,在上面的ini文件中的tamper_list即為不斷完善的tamper組合

6.支持自動(dòng)更新升級,當(dāng)前版本為1.1

Changelog

[2017-02-13]

更新支持代替sqlmap跑普通沒有waf的注入點(diǎn),之前版本要求只能跑有waf的注入點(diǎn)

[2017-02-13]

更新支持自動(dòng)進(jìn)行版本升級

[2017-02-12]

更新支持所有sqlmap參數(shù)

[2017-01-18]

fix line128處的slef改成self

fix line128處的db_name未定義錯(cuò)誤

[2016-11-15]

修復(fù)一處ACCESS數(shù)據(jù)庫考慮不周全判斷和幾處good_print函數(shù)調(diào)用錯(cuò)誤

增加支持代理自動(dòng)切換功能,自選,默認(rèn)不用代理[用代理速度較慢]

[2016-11-02]

增加access數(shù)據(jù)庫特殊性的處理gg

[2016-11-01]

get_db_type_need_tamper之后的數(shù)據(jù)庫類型獲取由之前的get_db_type_from_log_file改成

eval(get_key_value_from_config_file(self.log_config_file,'default','db_type'))


本文名稱:WAF自動(dòng)化暴破(繞過)腳本xwaf
網(wǎng)站地址:http://m.5511xx.com/article/cojcsoe.html