工具介绍
riverPass是一个用Go编写的瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。
工具特征:
无需安装任意其他工具,只需导入mitmproxy证书即可使用可自定义设置下游代理支持联动Burp进行重放
工具使用
riverPass -hriverPass v1.0.2 数瑞WAF绕过工具Usage:riverPass [flags]Flags:输入:-pp, -proxy-port int 代理监听端口 (default 8001)-wp, -websocket-port int websocket监听端口 (default 10001)-wt, -websocket-token string websocket通信密钥 (default "123456")-dw, -domain-whitelist string[] 域名白名单,只允许指定域名进行代理重放代理:-p, -proxy string[] 下游代理版本:-v, -version 输出版本-update 更新版本-duc, -disable-update-check 跳过自动检查更新EXAMPLES:运行 riverPass 并监听 8081端口: $ riverPass -pp 8081运行 riverPass 设置下游代理:$ riverPass -proxy http://127.0.0.1:7890运行 riverPass 设置白名单只允许指定的域名列表进行代理重放:$ riverPass -dw www.189.cn,www.example.com
注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)

首先 运行 riverPass
riverPass -pp 8081

使用浏览器设置Burp代理
同时在Burp设置目标
完成后,访问目标一次https://www.189.cn/sc/
其中你会在请求记录中,得到以下结果,则表明此时已经完成代理
对某一个包进行重复攻击,加入以下请求头
Req-Flag: 1

其中,你可以在Burp 日志中,发现你刚刚重复的请求包
下载地址
https://github.com/wjlin0/riverPass
文章来源:Hack分享吧
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容