WhatWaf: detección y elusión de firewalls y sistemas de protección de aplicaciones web

WhatWaf es una herramienta de seguridad cibernética con un enfoque automatizado creado para detectar el firewall y los detalles de protección en el servidor de dominio de destino. Esta herramienta puede ayudar al evaluador a comprender el sistema de seguridad utilizado por el servidor de destino y puede preparar el plan de ataque a través de estos detalles. La herramienta WhatWaf está desarrollada en el lenguaje Python y puede detectar más de 50 protecciones de cortafuegos en el servidor de destino. Entonces, en este artículo, instalaremos la herramienta desde la plataforma GitHub y también revisaremos el uso real de la herramienta para una mejor comprensión.

Nota : antes de instalar la herramienta, asegúrese de tener Python instalado en su sistema, ya que WhatWaf es una herramienta basada en Python. Haga clic para obtener el proceso de instalación de Python en Linux: Pasos de instalación de Python en Linux

Instalación de la herramienta WhatWaf en el sistema operativo Kali Linux

Paso 1 : en este paso, obtendremos el repositorio de herramientas WhatWaf de la plataforma de código abierto GitHub.

git clone https://github.com/Ekultek/WhatWaf.git
Cloning Repository

 

Paso 2 : use el siguiente comando cd para navegar al directorio o carpeta de la herramienta WhatWaf.

cd WhatWaf 
Changing Directory

 

Paso 3 : Ejecute el siguiente comando para descargar todas las dependencias y requisitos de Python asociados con la herramienta.

sudo pip3 install -r requirements.txt
Installing Dependencies

 

Paso 4 : Ejecute el siguiente comando para instalar la herramienta a través del archivo setup.py.

python setup.py install
Installing Tool

 

Paso 5 : Ejecute el siguiente comando en la terminal para ver y comprender el uso de la herramienta.

whatwaf --help/-h
Help Section

 

Trabajar con la herramienta WhatWaf en el sistema operativo Kali Linux

Ejemplo 1 : Escaneo de dominio de destino

whatweb -u htpp://hack-yourself-first.com/Make/5?orderby=supercarid

En este ejemplo, seleccionamos el dominio de destino e intentamos eludir los firewalls y los sistemas de protección.

Scanning Target

 

La herramienta ha detectado el tipo de cortafuegos que utiliza el servidor de dominio de destino.

Detection of Firewall

 

Después de pasar por alto, hemos cargado las cargas útiles de manipulación en el objetivo para obtener la información.

Tamper Payload

 

Publicación traducida automáticamente

Artículo escrito por abhishekgandal324 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *