001 探测waf 存在--- wafw00f

https://github.com/EnableSecurity/wafw00f
kali 系统自带

└─# wafw00f --help           
用法:wafw00f url1 [url2 [url3 ... ]] 。
例如:wafw00f http://www.victim.org/

选项。
  -h, --help 显示此帮助信息并退出
  -v, --verbose 启用详细说明,多个-v选项会增加详细说明。
                        详尽性
  -a, --findall 查找所有符合签名的WAF,不要在第一个WAF上停止测试。
                        在第一个WAF上停止测试
  -r, --noredirect 不跟随3xx响应的重定向。
  -t TEST, --test=TEST 对一个特定的WAF进行测试
  -o OUTPUT, --output=OUTPUT
                        将输出写入csv、json或文本文件,具体取决于
                        文件扩展名。对于stdout,指定-作为文件名。
  -i INPUT, --input-file=INPUT
                        从一个文件中读取目标。输入格式可以是csv,
                        json或文本。对于csv和json,需要一个`url'列名或
                        元素是必需的。
  -l, --list 列出WAFW00F能够检测的所有WAFs
  -p PROXY, --proxy=PROXY
                        使用一个HTTP代理来执行请求,例子。
                        http://hostname:8080,socks5://hostname:1080。
                        http://user:pass@hostname:8080
  -V, --version 打印出WafW00f的当前版本并退出。
  -H HEADERS, --headers=HEADERS
                        通过一个文本文件传递自定义头文件,以覆盖
                        默认的头文件集。

# 测试 是否存在waf
wafw00f  jd.com

[*] Checking https://jd.com
[+] Generic Detection results:
[*] The site https://jd.com seems to be behind a WAF or some sort of security solution
[~] Reason: The server returns a different response code when an attack string is used.
Normal response code is "200", while the response code to a SQL injection attack is "444"
[~] Number of requests: 7

[*] Checking https://111111111.vip
[+] The site https://1111111111.vip is behind Cloudflare (Cloudflare Inc.) WAF.
[~] Number of requests: 2


posted @ 2022-08-29 21:38  mmszxc  阅读(176)  评论(0)    收藏  举报