参考:https://cloud.tencent.com/developer/article/1778218
工作原理
- 首先通过发送一个正常 http 请求,然后观察其返回有没有一些特征字符
2、如果不成功,它将发送大量 (潜在的恶意) HTTP 请求,并使用简单的逻辑推断出它是哪个 WAF
3、如果这也不成功,它将分析以前返回的响应,并使用另一个简单的算法来猜测 WAF 或安全解决方案是否正在积极响应我们的攻击
使用
- 查看功能
wafw00f -h

1 2 3 4 5 6 7 8 9 10 11 12 13
| -h, - help显示此帮助消息并退出 -v, - verbose启用详细程度 - 多个-v选项可增加详细程度 -a, - findind查找所有WAF,不要在第一个上停止测试 -r, - disableredirect不要遵循3xx响应给出的重定向 -t TEST, - test = TEST测试一个特定的WAF -l, - list列出我们能够检测到的所有WAF --xmlrpc启用XML-RPC接口而不是CUI -p 代理,代理=代理 使用HTTP代理执行请求,例如: http://hostname: 8080年,socks5: / /主机名:1080 --xmlrpcport = XMLRPCPORT指定要侦听的备用端口,默认为8001 -V, - version打印出版本 -h HEADERSFILE, HEADERSFILE = HEADERSFILE
|