WAFW00F可以提取Web应用防火墙的指纹,识别WAF产品类型。
为了实现这一目的,WAFW00F会执行如下操作:
1、发送正常的HTTP请求,然后分析响应,这可以识别出很多WAF。
2、如果不成功,它会发送一些(可能是恶意的)HTTP请求,使用简单的逻辑推断是哪一个WAF。
3、如果这也不成功,它会分析之前返回的响应,使用其它简单的算法猜测是否有某个WAF或者安全解决方案响应了我们的攻击。
要了解更多,请查看 源代码 。
它可以检测很多WAF。想要查看它能检测哪些WAF,以-l参数执行WAFW00F,在写这篇文章的时候,输出如下:
$ ./wafw00f -l ^ ^ _ __ _ ____ _ __ _ _ ____ ///7/ /.' / / __////7/ /,' / ,' / / __/ | V V // o // _/ | V V // 0 // 0 // _/ |_n_,'/_n_//_/ |_n_,' /_,' /_,'/_/ < ...' WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Can test for these WAFs: Anquanbao Juniper WebApp Secure IBM Web Application Security Cisco ACE XML Gateway F5 BIG-IP APM 360WangZhanBao ModSecurity (OWASP CRS) PowerCDN Safedog F5 FirePass DenyALL WAF Trustwave ModSecurity CloudFlare Imperva SecureSphere Incapsula WAF Citrix NetScaler F5 BIG-IP LTM Art of Defence HyperGuard Aqtronix WebKnight Teros WAF eEye Digital Security SecureIIS BinarySec IBM DataPower Microsoft ISA Server NetContinuum NSFocus ChinaCache-CDN West263CDN InfoGuard Airlock Barracuda Application Firewall F5 BIG-IP ASM Profense Mission Control Application Shield Microsoft URLScan Applicure dotDefender USP Secure Entry Server F5 Trafficshield
要查看帮助使用–help选项,最基本的用法是传递URL参数,例子:
$./wafw00f https://www.ibm.com/ ^ ^ _ __ _ ____ _ __ _ _ ____ ///7/ /.' / / __////7/ /,' / ,' / / __/ | V V // o // _/ | V V // 0 // 0 // _/ |_n_,'/_n_//_/ |_n_,' /_,' /_,'/_/ < ...' WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Checking https://www.ibm.com/ The site https://www.ibm.com/ is behind a Citrix NetScaler Number of requests: 6
执行下面的命令
python setup.py install
或者
pip install wafw00f
*本文翻译自: https://github.com/sandrogauci/wafw00f ,译者felix,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)