WhatWaf — обнаружение и обход брандмауэров и систем защиты веб-приложений

безопасности веб-приложений Изучение

WhatWaf — это инструмент кибербезопасности с автоматизированным подходом, созданным для обнаружения брандмауэра и деталей защиты на сервере целевого домена. Этот инструмент может помочь тестировщику понять систему безопасности, используемую целевым сервером, и подготовить план атаки с учетом этих деталей. Инструмент WhatWaf разработан на языке Python и может обнаруживать более 50 брандмауэров на целевом сервере. Итак, в этой статье мы будем устанавливать инструмент с платформы GitHub, а также рассмотрим фактическое использование инструмента для лучшего понимания.

Примечание. Перед установкой инструмента убедитесь, что в вашей системе установлен Python, поскольку WhatWaf — это инструмент на основе Python.

Установка WhatWaf Tool на ОС Kali Linux

Шаг 1. На этом этапе мы получим репозиторий инструментов WhatWaf с платформы с открытым исходным кодом GitHub.

git clone https://github.com/Ekultek/WhatWaf.git

На этом этапе мы получим репозиторий инструментов WhatWaf

Шаг 2 : Используйте приведенную ниже команду cd, чтобы перейти к каталогу или папке инструмента WhatWaf.

cd WhatWaf

Используйте приведенную ниже команду cd, чтобы перейти к каталогу

Шаг 3 : Выполните приведенную ниже команду, чтобы загрузить все зависимости и требования Python, связанные с инструментом.

sudo pip3 install -r requirements.txt

Выполните приведенную ниже команду, чтобы загрузить все зависимости

Шаг 4 : Запустите приведенную ниже команду, чтобы установить инструмент через файл setup.py.

python setup.py install

Запустите приведенную ниже команду, чтобы установить инструмент

Шаг 5 : Выполните приведенную ниже команду в терминале, чтобы просмотреть и понять использование инструмента.

whatwaf --help/-h

Выполните приведенную ниже команду в терминале, чтобы просмотреть

Работа с WhatWaf Tool в ОС Kali Linux

Пример: Сканирование целевого домена

whatweb -u htpp://hack-yourself-first.com/Make/5?orderby=supercarid

В этом примере мы выбрали целевой домен и попытались обойти брандмауэры и защитные системы.

В этом примере мы выбрали целевой домен и попытались

Инструмент обнаружил тип брандмауэра, который используется целевым сервером домена.

Инструмент обнаружил тип брандмауэра, который используется

После обхода мы загрузили полезную нагрузку тампера на цель для получения информации.

обхода мы загрузили полезную нагрузку тампера

Читайте также:  Тенденции развития электронной коммерции в 2022 году
Оцените статью
bestprogrammer.ru
Добавить комментарий