Идентификация брандмауэра веб-приложения в сети
Брандмауэр веб-приложений (WAF) защищает веб-приложения от различных атак на уровне приложений, таких как межсайтовый скриптинг (XSS), SQL-инъекция и отравление файлов cookie. Атаки на приложения являются основной причиной утечек — они являются воротами к вашим ценным данным. Имея правильный WAF, вы можете блокировать множество атак, направленных на кражу этих данных путем компрометации ваших систем.
Таким образом, есть два основных метода идентификации брандмауэра веб-приложения в сети:
Способ 1: ручное обнаружение
Telnet в основном используется сетевыми администраторами и пентестерами. Telnet позволяет подключаться к удаленным хостам через любой порт.
Шаг 1: Telnet Targetwebsite.com 80 (введите эту команду на своем терминале)
┌──(root????DESKTOP-SK08UEQ)-[/home/kali] └─# telnet testphp.vulnweb.com 80 Trying 44.228.249.3... Connected to testphp.vulnweb.com. Escape character is "^]".
Шаг 2: После запуска команды выше напишите HEAD/HTTP/1.1 и нажмите клавишу ввода.
┌──(root????DESKTOP-SK08UEQ)-[/home/kali] └─# telnet testphp.vulnweb.com 80 Trying 44.228.249.3... Connected to testphp.vulnweb.com. Escape character is "^]". HEAD / HTTP / 1.1 HTTP/1.1 400 Bad Request Server: nginx/1.19.0 Date: Tue, 05 Jul 2022 17:20:03 GMT Content-Type: text/html Content-Length: 157 Connection: close <html> <head><title>400 Bad Request</title></head> <body> <center><h1>400 Bad Request</h1></center> <hr><center>nginx/1.19.0</center> </body> </html> Connection closed by foreign host.
Он указывает сервер, на котором размещен веб-сайт, и внутренний язык, на котором он был создан после использования telnet на целевом порту 80.
Метод 2: Автоматическое обнаружение
Шаг 1: Найдите с помощью Wafw00f
ZIP-пакет доступен для загрузки из официального источника GitHub. Загрузите инструмент Wafwoof. Вы также можете использовать клиент git для клонирования репозитория. Чтобы получить пакет, выполните команды:
Шаг 2: git clone https://github.com/EnableSecurity/wafw00f.git (напишите на своем терминале Linux и нажмите Enter)
Шаг 3: установка python setup.py (напишите в терминале Linux и нажмите Enter)
Шаг 4: wafw00f <url> (например, wafw00f http://testphp.vulnweb.com/).
Шаг 5: Чтобы использовать его в подробном режиме, выполните следующую команду.
wafw00f <url> -v