riverPass 瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。

文摘   2024-10-21 00:01   青海  

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:baobeiaini_ya

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!





01

工具介绍

riverPass 是一个用Go编写的瑞数WAF绕过工具。它利用了WebSocket协议,将请求发送的自身浏览器中,从而绕过了瑞数WAF的检测。


02

工具特征

  • 无需安装任意其他工具,只需导入mitmproxy证书即可使用

  • 可自定义设置下游代理

  • 支持联动Burp进行重放

03

工具用法


riverPass -hriverPass v1.0.2 数瑞WAF绕过工具
Usage: riverPass [flags]
Flags:输入: -pp, -proxy-port int 代理监听端口 (default 8001) -wp, -websocket-port int websocket监听端口 (default 10001) -wt, -websocket-token string websocket通信密钥 (default "123456") -dw, -domain-whitelist string[] 域名白名单,只允许指定域名进行代理重放
代理: -p, -proxy string[] 下游代理
版本: -v, -version 输出版本 -update 更新版本 -duc, -disable-update-check 跳过自动检查更新

EXAMPLES:
运行 riverPass 并监听 8081端口: $ riverPass -pp 8081运行 riverPass 设置下游代理: $ riverPass -proxy http://127.0.0.1:7890运行 riverPass 设置白名单只允许指定的域名列表进行代理重放: $ riverPass -dw www.189.cn,www.example.com

注意:在此之前你必须导入mitmproxy的证书(若没有 可随意运行一次 riverPass,它位于你主机的 $HOME/.mitmproxy 目录下)

首先 运行 riverPass

$ riverPass -pp 8081

使用浏览器设置Burp代理

同时在Burp 设置目标

完成后,访问目标一次https://www.189.cn/sc/

其中你会在请求记录中,得到以下结果,则表明此时已经完成代理

对某一个包进行重复攻击,加入以下请求头

Req-Flag: 1

其中,你可以在Burp 日志中,发现你刚刚重复的请求包

04

工具下载

点击关注下方名片进入公众号

回复关键字【241021】获取下载链接


05

往期精彩

黑客用的工具,你就是大黑客!


一款常规内网渗透场景下的全方位漏洞扫描工具


二开的fscan


夜组安全
\x26quot;恐惧就是貌似真实的伪证\x26quot; NightCrawler Team(简称:夜组)主攻WEB安全 | 内网渗透 | 红蓝对抗 | 代码审计 | APT攻击,致力于将每一位藏在暗处的白帽子聚集在一起,在夜空中划出一道绚丽的光线!
 最新文章