工具|渗透利器之CrimeFlare、waf绕过脚本分享

Bertha 。 2023-01-18 09:22 412阅读 0赞

一、CrimeFlare

利用CrimeFlare查看受CloudFlare保护的网站背后真实IP的工具。

图片该工具的功能是在受CloudFlare保护的网站后面执行真正的IP搜索,生成的信息可用于进一步渗透。该工具生成的信息如下:

  • CloudFlare IP
  • 真实IP
  • 主机名
  • 组织
  • 城市
  • 国家
  • 邮政
  • 地点
  • 时区

该工具是用PHP代码编写的,使用几个API进行非常简单的编程即可获得最大的效果,但是,此工具不能保证100%绕过CloudFlare保护的网站。某些网站有时无法检测其真实IP。

用法

  1. php crimeflare.php exemple.com

二、WAF绕过脚本

WAF绕过脚本是用Python3编写的用于测试Web应用程序防火墙的简单脚本。使用前请关闭禁止模式。

针对内部需求而开发的脚本,包括用于测试Nemesis WAF和Nemesida WAF Free的脚本,但是你可以使用它来测试任何WAF。

图片

在某些攻击中,无法创建签名,同时又不增加误报的数量。因此,Nemesida WAF Free绕过攻击是绝对正常的,而Nemesida WAF Free的商业版本会受到阻止。例如,cat /etc/passwd可以通过以下方式执行命令:

  1. %2f???%2f??t%20%2f???%2fp??s??cat+/e't'c/pa'ss'wde'c'ho 'swd test pentest' |awk '{print "cat /etc/pas"$1}' | bashec'h'o 'cat /etc/examplewd' | sed 's/example/pass/g' | bash

用法

  1. python3 /opt/waf-bypass/main.py --host ='example.com'或者python3 /opt/waf-bypass/main.py --host ='example.com'--proxy ='http://proxy.example.com:3128'

三、在线工具渗透工具

网址:https://xploit.my.id/

图片

图片

该在线工具功能比较丰富,可以查看exploit、找cloudflare保护下的真实IP(不一定准确)、扫子域名、扫端口、扫指纹、查whois、IP反查等等,方便开展前期渗透工作。

参考

https://github.com/zidansec/CrimeFlare

https://github.com/nemesida-waf/waf-bypass

发表评论

表情:
评论列表 (有 0 条评论,412人围观)

还没有评论,来说两句吧...

相关阅读

    相关 专题

    ①绕过验证码专题 原理: 直接截取返回包的cookie或者json流中的验证码进行绕过,提取出验证码进行直接验证即可–>绕过 方法 利用burp中的Extra