wafw00f

参考:https://cloud.tencent.com/developer/article/1778218

工作原理

  1. 首先通过发送一个正常 http 请求,然后观察其返回有没有一些特征字符
    2、如果不成功,它将发送大量 (潜在的恶意) HTTP 请求,并使用简单的逻辑推断出它是哪个 WAF
    3、如果这也不成功,它将分析以前返回的响应,并使用另一个简单的算法来猜测 WAF 或安全解决方案是否正在积极响应我们的攻击

使用

  • 查看功能
    wafw00f -h
1
2
3
4
5
6
7
8
9
10
11
12
13
-h, -  help显示此帮助消息并退出
-v, - verbose启用详细程度 - 多个-v选项可增加详细程度
-a, - findind查找所有WAF,不要在第一个上停止测试
-r, - disableredirect不要遵循3xx响应给出的重定向
-t TEST, - test = TEST测试一个特定的WAF
-l, - list列出我们能够检测到的所有WAF
--xmlrpc启用XML-RPC接口而不是CUI
-p 代理,代理=代理
使用HTTP代理执行请求,例如:
http://hostname: 8080年,socks5: / /主机名:1080
--xmlrpcport = XMLRPCPORT指定要侦听的备用端口,默认为8001
-V, - version打印出版本
-h HEADERSFILE, HEADERSFILE = HEADERSFILE
访问量 访客