WAFNinja – Bypassing WAF favorito de Pentesters

WAFNinja es una herramienta Cliente escrito en Python. Este diálogo permitirá pruebas de penetración para eludir un WAF mediante la automatización de los pasos necesarios para pasar la validación de entrada. La herramienta fue creada con el objetivo de ser fácilmente extensible, fácil de usar y que puedan utilizarse en un ambiente de equipo. Muchas cargas útiles y cadenas de fuzzing, que se almacenan en un archivo de base de datos local vienen enviados con la herramienta.WAFNinja soporta conexiones HTTP GET y POST, solicitudes y el uso de cookies y acceder a sitios de acceso restringido a los usuarios autenticados. También, un proxy de interceptar se puede configurar.

Uso:

wafninja.py [-h] [-v] {fuzz, bypass, insert-fuzz, insert-bypass, set-db}

Ejemplo:
pelusa:

python wafninja.py fuzz -u "http://www.target.com/index.php?id=FUZZ"  -c "phpsessid=value" -t xss -o output.html

derivación:

python wafninja.py bypass -u "http://www.target.com/index.php"  -p "Name=PAYLOAD&Submit=Submit"         
-c "phpsessid=value" -t xss -o output.html

insert-fuzz:

python wafninja.py insert-fuzz -i select -e select -t sql

argumentos posicionales: {pelusa, derivación, inserción de pelusa, inserte la alimentación directa, set-db}

Which function do you want to use?

fuzz                check which symbols and keywords are allowed by the WAF.
bypass              sends payloads from the database to the target.
insert-fuzz         add a fuzzing string
insert-bypass       add a payload to the bypass list
set-db              use another database file. Useful to share the same database with others.

optional arguments:
-h, --help            show this help message and exit
-v, --version         show program's version number and exit

Leave a Reply

%d bloggers like this: