WhatWaf es una herramienta de seguridad cibernética con un enfoque automatizado creado para detectar el firewall y los detalles de protección en el servidor de dominio de destino. Esta herramienta puede ayudar al evaluador a comprender el sistema de seguridad utilizado por el servidor de destino y puede preparar el plan de ataque a través de estos detalles. La herramienta WhatWaf está desarrollada en el lenguaje Python y puede detectar más de 50 protecciones de cortafuegos en el servidor de destino. Entonces, en este artículo, instalaremos la herramienta desde la plataforma GitHub y también revisaremos el uso real de la herramienta para una mejor comprensión.
Nota : antes de instalar la herramienta, asegúrese de tener Python instalado en su sistema, ya que WhatWaf es una herramienta basada en Python. Haga clic para obtener el proceso de instalación de Python en Linux: Pasos de instalación de Python en Linux
Instalación de la herramienta WhatWaf en el sistema operativo Kali Linux
Paso 1 : en este paso, obtendremos el repositorio de herramientas WhatWaf de la plataforma de código abierto GitHub.
git clone https://github.com/Ekultek/WhatWaf.git
Paso 2 : use el siguiente comando cd para navegar al directorio o carpeta de la herramienta WhatWaf.
cd WhatWaf
Paso 3 : Ejecute el siguiente comando para descargar todas las dependencias y requisitos de Python asociados con la herramienta.
sudo pip3 install -r requirements.txt
Paso 4 : Ejecute el siguiente comando para instalar la herramienta a través del archivo setup.py.
python setup.py install
Paso 5 : Ejecute el siguiente comando en la terminal para ver y comprender el uso de la herramienta.
whatwaf --help/-h
Trabajar con la herramienta WhatWaf en el sistema operativo Kali Linux
Ejemplo 1 : Escaneo de dominio de destino
whatweb -u htpp://hack-yourself-first.com/Make/5?orderby=supercarid
En este ejemplo, seleccionamos el dominio de destino e intentamos eludir los firewalls y los sistemas de protección.
La herramienta ha detectado el tipo de cortafuegos que utiliza el servidor de dominio de destino.
Después de pasar por alto, hemos cargado las cargas útiles de manipulación en el objetivo para obtener la información.
Publicación traducida automáticamente
Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA