WAF自动化暴破(绕过)脚本xwaf

简介:

xwaf

xwaf是一个python写的waf自动绕过工具,上一个版本是bypass_waf,xwaf相比bypass_waf更智能,可无人干预,自动暴破waf

Disclaimer

 
  1. [!] legal disclaimer: Usage of 3xp10it.py and web.py for attacking targets without prior mutual consent is  
  2. illegal.It is the end user's responsibility to obey all applicable local, state and federal laws.Developers  
  3. assume no liability and are not responsible for any misuse or damage caused by this program. 

Requirement

 
  1. python3 
  2. pip3 
  3. works on linux(test on ubuntu and kali2.0,others not test) 
  4.  
  5. python3安装可参考如下步骤: 
  6.     apt-get install python3 
  7.     或: 
  8.     wget https://www.python.org/ftp/python/3.5.2/Python-3.5.2.tar.xz 
  9.     tar xJf Python-3.5.2.tar.xz 
  10.     cd Python-3.5.2 
  11.     ./configure --prefix=/opt/python3 
  12.     make && make install 
  13.     ln -s /opt/python3/bin/python3.5 /usr/local/bin/python3 
  14.  
  15. pip3安装: 
  16. apt-get install -y python3-pip 
  17.  
  18. kali linux2安装pip3可参考如下步骤: 
  19.     echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/sources.list 
  20.     echo "deb-src http://security.kali.org/kali-security kali/updates main contrib non-free" >> /etc/apt/sources.list 
  21.     apt-get update 
  22.     apt-get install python3-pip 

Usage

 
  1. eg: 
  2.  
  3. python3 xwaf.py -u "http://www.baidu.com/1.php?id=1"  
  4. python3 xwaf.py -u "http://www.baidu.com/1.php" --data="postdata" -p xxx  
  5. python3 xwaf.py -r /tmp/headerfile -p xxx --level 5 

Attention

1.xwaf支持除-m/-l外的所有sqlmap参数,用法和sqlmap一样即可,-m/-l为批量功能,暂不支持,如果需要批量,请自行code实现

2.由于xwaf已经有比较好的参数方案,一般情况下尽量少用参数,如果有必须要用的参数除外[如--data/-p/-r等参数]

3.普通get类型注入点,这样用即可:

python3 xwaf.py -u "http://www.baidu.com/1.php?id=1&page=2" -p id

4.人工输入的参数的优先级大于xwaf自带的参数方案

5.关于--tamper参数的使用:

xwaf的主要功能是排列组合使用所有可能的tamper组合来爆破waf,如果人为使用了--tamper参数,xwaf将在人为设置的已有

tamper基础上再排列组合,eg.人为使用的命令为:

python3 xwaf.py -u "http://www.baidu.com/1.php?id=1" --tamper=space2comment

那么xwaf使用的tamper方案中的每个都会有space2comment

6.关于代理的使用:

a)xwaf默认不用代理,如果使用代理需要在xwaf运行后选择y|Y

b)使用的代理来源于程序自动收集的网上的代理

c)使用代理有防封的优点,但网络连接速度不一定能保证

7.need python3

代码流程图

以[127.0.0.1/1.php?id=1为例]

1.start

2.检测系统/root/.sqlmap/output/127.0.0.1/log文件是否存在

3.获取log文件:

如果不存在log文件则调用get_log_file_need_tamper函数,执行完这个函数后获得log文件,也即成功检测出目标

url有sqli注入漏洞,如果执行完get_log_file_need_tamper函数没有获得log文件则认为该url没有sqli漏洞

4.获取db_type[数据库类型]

调用get_db_type_need_tamper函数,用于后面的tamper排列组合时,只将目标url对应的数据库类型的tamper用于

该目标在sql注入时tamper的选择后的组合

5.获取sqli_type[注入方法]

调用get_good_sqli_type_need_tamper函数,sql注入方法中一共有U|S|E+B|Q|T 6种注入方法,后3种查询效率低,

首先在log文件中查找是否有U|S|E这3种高效方法中的任意一种,如果有略过这一步,否则执行

get_good_sqli_type_need_tamper函数,执行该函数将尝试获得一种以上的高效注入方法

6.获取current-db[当前数据库名]

如果上面获得了高效注入方法,则先用高效注入方法获得current-db,如果没有则用B|Q|T方法尝试获得

current-db,用来尝试获得current-db的函数是get_db_name_need_tamper

7.获取table[当前数据库的表名]

如果上面获得了高效注入方法,则先用高效注入方法获得table,如果没有则用B|Q|T方法尝试获得table,尝试获得

table的函数是get_table_name_need_tamper

8.获取column[当前数据库的第一个表的所有列名]

如果上面获得了高效注入方法,则先用高效注入方法获得column,如果没有则用B|Q|T方法获得column,尝试获得

column的函数是get_column_name_need_tamper

9.获取entries[column对应的真实数据]

调用get_entries_need_tamper函数,执行完get_entries_need_tamper函数后,waf成功绕过,从上面的步骤一直到

这个步骤,逐步获得最佳绕过waf的脚本组合

About

1.xwaf支持记忆,运行中断后下次继续运行时会在中断时的最后一个命令附近继续跑,不会重新经历上面的所有函数的处理

2.xwaf支持sqlmap除-m/-l外的所有参数用法

3.各个get_xxx_need_tamper函数的处理采用针对当前url的数据库类型(eg.MySQL)的所有过waf的脚本

(在sqlmap的tamper目录中)的排列组合的结果与--hex或--no-cast选项进行暴力破解如果--hex起作用了则不再使用

--no-cast尝试,--no-cast起作用了也不再用--hex尝试

4.xwaf运行完后将在/root/.sqlmap/output/127.0.0.1目录下的ini文件中看到相关信息,bypassed_command是成功暴破

waf的sqlmap语句

5.在tamper组合中,先用到的tamper会加入到上面的ini文件中,在以后的每个tamper组合中,综合已经得到的有用的

tamper再组合,在上面的ini文件中的tamper_list即为不断完善的tamper组合

6.支持自动更新升级,当前版本为1.1

Changelog

[2017-02-13]

更新支持代替sqlmap跑普通没有waf的注入点,之前版本要求只能跑有waf的注入点

[2017-02-13]

更新支持自动进行版本升级

[2017-02-12]

更新支持所有sqlmap参数

[2017-01-18]

fix line128处的slef改成self

fix line128处的db_name未定义错误

[2016-11-15]

修复一处ACCESS数据库考虑不周全判断和几处good_print函数调用错误

增加支持代理自动切换功能,自选,默认不用代理[用代理速度较慢]

[2016-11-02]

增加access数据库特殊性的处理gg

[2016-11-01]

get_db_type_need_tamper之后的数据库类型获取由之前的get_db_type_from_log_file改成

eval(get_key_value_from_config_file(self.log_config_file,'default','db_type'))

作者:quanyechavshuo
来源:51CTO

相关文章
|
21天前
|
Linux Shell Perl
自动化脚本之Debian 开机时运行通过expect自动执行串口命令
自动化脚本之Debian 开机时运行通过expect自动执行串口命令
19 0
|
2月前
|
jenkins 持续交付
Jenkins自动化部署脚本
Jenkins自动化部署脚本
35 0
|
22天前
|
安全 Linux Android开发
自动化脚本之文件搜索显示
自动化脚本之文件搜索显示
16 0
|
7天前
|
JSON 监控 测试技术
Groovy脚本编写员工上网行为监控自动化测试
本文介绍了如何使用Groovy脚本创建一个自动化工具来监控员工的网络活动。通过编写简单脚本记录员工访问的网站并打印信息,可进一步扩展为将数据保存至数据库。此外,通过设定定时任务,实现了每30分钟自动监控一次的功能。最后,展示了如何将监控数据转换为JSON格式并使用HTTP POST请求提交到网站,以实现数据的自动化上报,有助于企业保障网络安全、保护数据并提升工作效率。
49 5
|
8天前
|
SQL 关系型数据库 MySQL
【简单无脑】自动化脚本一键安装虚拟机下的MySQL服务
该文章提供了在虚拟机上安装MySQL服务的简化方法,特别是针对新手。作者提供了一个自动化脚本`install_mysql.sh`,使得安装过程更简单。用户需要下载`install.rpm`资源,将其放在指定目录下,然后创建并编辑脚本文件,将提供的代码粘贴进去,通过`chmod u+x`授权,最后运行脚本`./install_mysql.sh [rpm文件路径]`来安装MySQL。文章还附有相关图片说明。
21 1
【简单无脑】自动化脚本一键安装虚拟机下的MySQL服务
|
8天前
|
SQL 缓存 关系型数据库
MySQL常见问题解决和自动化安装脚本
这篇内容包含了两个主要部分:解决MySQL登录问题和处理GPG密钥问题。当MySQL密码正确但无法登录时,可以通过执行SQL命令`ALTER USER`和`flush privileges`来修改和重置密码。对于MySQL安装时的GPG密钥错误,首先需要强制删除旧的MySQL仓库包,导入新的GPG公钥,然后安装MySQL服务器。如果遇到GPG检查错误,可以使用`--nogpgcheck`参数忽略检查来安装。最后,提供了一个自动化安装MySQL的脚本,用于检查旧版本、卸载残留、安装MySQL8并启动服务。
22 1
MySQL常见问题解决和自动化安装脚本
|
13天前
|
弹性计算 运维 Shell
|
14天前
|
存储 弹性计算 运维
自动化收集员工信息的Shell脚本
【4月更文挑战第30天】
13 0
|
15天前
|
机器学习/深度学习 人工智能 供应链
【专栏】阿里云RPA的Rap程序是自动化流程脚本,基于AI和机器学习,实现业务流程自动化
【4月更文挑战第29天】阿里云RPA的Rap程序是自动化流程脚本,基于AI和机器学习,实现业务流程自动化。具有灵活性、易用性、高效稳定和智能学习等特点。广泛应用于财务、人力资源、客服和供应链等领域,未来将与AI深度融合,跨平台应用,行业定制化,并构建完善生态,助力企业效率提升和创新。
|
16天前
|
网络协议 安全
【专栏】`curl`是广泛用于网络编程和自动化脚本的命令行工具,支持HTTP、HTTPS等协议
【4月更文挑战第28天】`curl`是广泛用于网络编程和自动化脚本的命令行工具,支持HTTP、HTTPS等协议。在处理大文件或慢速服务器时,设置超时参数至关重要。本文介绍了`curl`的超时参数,如`-m`(最大操作时间)、`-c`(连接超时)、`--dns-timeout`(DNS解析超时)和`-t`(时间条件)。通过示例展示了如何设置这些超时,并提到了一些高级技巧和注意事项,如错误处理和带宽限制。合理设置超时能提高效率和可靠性,对编写健壮的自动化脚本非常有用。

热门文章

最新文章