使用Go编写的瑞数WAF绕过工具

华盟原创文章投稿奖励计划

工具介绍

riverPass是一个用Go编写的瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。

工具特征:

无需安装任意其他工具,只需导入mitmproxy证书即可使用可自定义设置下游代理支持联动Burp进行重放

工具使用

riverPass -hriverPass v1.0.2 数瑞WAF绕过工具Usage:riverPass [flags]Flags:输入:-pp, -proxy-port int             代理监听端口 (default 8001)-wp, -websocket-port int         websocket监听端口 (default 10001)-wt, -websocket-token string     websocket通信密钥 (default "123456")-dw, -domain-whitelist string[]  域名白名单,只允许指定域名进行代理重放代理:-p, -proxy string[]  下游代理版本:-v, -version                 输出版本-update                      更新版本-duc, -disable-update-check  跳过自动检查更新EXAMPLES:运行 riverPass 并监听 8081端口: $ riverPass -pp 8081运行 riverPass 设置下游代理:$ riverPass -proxy http://127.0.0.1:7890运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:$ riverPass -dw www.189.cn,www.example.com

注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)

自动草稿

首先 运行 riverPass

$ riverPass -pp 8081

自动草稿

使用浏览器设置Burp代理自动草稿

同时在Burp设置目标自动草稿

完成后,访问目标一次https://www.189.cn/sc/自动草稿

其中你会在请求记录中,得到以下结果,则表明此时已经完成代理自动草稿

对某一个包进行重复攻击,加入以下请求头

Req-Flag: 1

自动草稿

其中,你可以在Burp 日志中,发现你刚刚重复的请求包自动草稿

下载地址

https://github.com/wjlin0/riverPass

文章来源:Hack分享吧

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容