工具|渗透利器之CrimeFlare、waf绕过脚本分享
一、CrimeFlare
利用CrimeFlare查看受CloudFlare保護的網站背后真實IP的工具。
該工具的功能是在受CloudFlare保護的網站后面執行真正的IP搜索,生成的信息可用于進一步滲透。該工具生成的信息如下:
-
CloudFlare IP
-
真實IP
-
主機名
-
組織
-
城市
-
國家
-
郵政
-
地點
-
時區
該工具是用PHP代碼編寫的,使用幾個API進行非常簡單的編程即可獲得最大的效果,但是,此工具不能保證100%繞過CloudFlare保護的網站。某些網站有時無法檢測其真實IP。
用法
?
php crimeflare.php exemple.com二、WAF繞過腳本
WAF繞過腳本是用Python3編寫的用于測試Web應用程序防火墻的簡單腳本。使用前請關閉禁止模式。
針對內部需求而開發的腳本,包括用于測試Nemesis WAF和Nemesida WAF Free的腳本,但是你可以使用它來測試任何WAF。
在某些攻擊中,無法創建簽名,同時又不增加誤報的數量。因此,Nemesida WAF Free繞過攻擊是絕對正常的,而Nemesida WAF Free的商業版本會受到阻止。例如,cat /etc/passwd可以通過以下方式執行命令:
?
%2f???%2f??t%20%2f???%2fp??s??cat+/e't'c/pa'ss'wde'c'ho 'swd test pentest' |awk '{print "cat /etc/pas"$1}' | bashec'h'o 'cat /etc/examplewd' | sed 's/example/pass/g' | bash用法
?
python3 /opt/waf-bypass/main.py --host ='example.com'或者python3 /opt/waf-bypass/main.py --host ='example.com'--proxy ='http://proxy.example.com:3128'三、在線工具滲透工具
網址:https://xploit.my.id/
該在線工具功能比較豐富,可以查看exploit、找cloudflare保護下的真實IP(不一定準確)、掃子域名、掃端口、掃指紋、查whois、IP反查等等,方便開展前期滲透工作。
參考
https://github.com/zidansec/CrimeFlare
https://github.com/nemesida-waf/waf-bypass
總結
以上是生活随笔為你收集整理的工具|渗透利器之CrimeFlare、waf绕过脚本分享的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: BurpSuite技巧之二重代理
- 下一篇: 记某CMS漏洞getshell