Web Application Firewall(WAF)’ları Bypasslamak -2
Öncelikle merhaba arkadaşlar, bugün bir önce yayınladığım yazımın devamını yani 2. part’ını yazıyorum. Bir önceki yazımda neler yazdık hemen hızlıca özet geçelim. Öncelikle hemen waf türlerine hızlı bir giriş yaptık. Ardından özelliklerini ve modülerliklerini pozitif ve negatif şekilde her yönüyle inceledik. Ardından sunucu yerleşimlerine geçtik. Oradan da yazımız waf katmanları, proxyler’e uğradı. Ve ardından bypass işlemine uzaktan bir değindik. Bugün ise öncelikle waf’ların parmak izlerini bulmayı ve ardından nasıl bulunabileceğini wafw00f ve nmap scriplerinin kullanımı aktif ve pasif bilgi toplamaya değineceğim iyi okumalar dilerim.
İlk olarak sitelerin güvenlik duvarları nasıl keşfedilir ona değineceğim.
Wafw00f ile başlayalım.
Wafw00f Kullanımı;
Bu toolun kullanımı oldukça basit. Yapmanız gereken bir bilgisayarda terminal açıp şunları yazmanızdır:
Nmap Waf-Fingerprint Kullanımı;
Nmap nedir’i anlatamaya gerek duymadan sadece burada bir nmap scripti nasıl kullanılır onu göstereceğim. Bunun için öncelikle bir terminal açıyoruz. Ve hemen ardından kodumuzu yazıyoruz:
Kodumuzu yazdık ancak neden başarılı olmadı bilmiyorum. Kodumuz ve scriptimizin adı da doğru olmasına rağmen i de araştırsam da cevap bulamadım. Anca hiç sorun değil aynı siteye yapılmış çalışan bir sorgu’yu alta bırakıyorum;
Aynı örnek sayfaya yapılmış bir sorgu. Eğer benim bilgisayarımda da çalışaydı bu sonucu verecekti ama fazla takılmaya gerek yok. Hemen yazımıza devam edelim.
Öncelikle güvenlik duvarının ismini ve türünü öğrendiğimizi varsayarak bundan sonra yazacağımız waf bypass kodlarnın güvenlik duvarlarından geçmesi için normalleştirme aşaması gerçekten önemlidir. Çünkü kullanılacak işlevlerde filtrelerelin yazımı(waf firmalarının yazdıkları filtreler) basitleştirilmiştir. Kısaca kendi işlemlerini kolaylaştırmak için yapılmıştır.
Bu durumda 2'ye ayrılmamız gerekiyor.
1. Pozitif modlu güvenlik duvarları
2. Negatif modlu güvenlik duvarları
Örnek olarak bir waf kodunu ve onun bypass’ı için yazdığımızı göstereyim.
Bypass kodu ise;
Konu karışıklığı ve bulanıklık olmaması için bazı konuları diğer yazıma ayrıdım. Peki bu yazımda neler öğrendik? Hemen kısa bi özetle, öncelikle wafw00f kullandık ve güvenlik duvarımızın ismini öğrendik. Ardından ise nmap ve nmap scripti kullanarak yine güvenlik duvarı tespitini yaptık. Ardından hızlıca pozitif ve negatif waflara ayrıldığını gördük ve hemen bu bypass olayına giriş yaptık.
Yazım bu kadardı. Github adresime göz atabilir, Projelerime ve Profilime abone olabilir. Beğendiğiniz projelerime yıldız bırakabilirsiniz.(takip edebilirsiniz.) Esen kalın.
Github: Z3DX2 (Z3DX Sec. | Soft.)
Öncelikle merhaba arkadaşlar, bugün bir önce yayınladığım yazımın devamını yani 2. part’ını yazıyorum. Bir önceki yazımda neler yazdık hemen hızlıca özet geçelim. Öncelikle hemen waf türlerine hızlı bir giriş yaptık. Ardından özelliklerini ve modülerliklerini pozitif ve negatif şekilde her yönüyle inceledik. Ardından sunucu yerleşimlerine geçtik. Oradan da yazımız waf katmanları, proxyler’e uğradı. Ve ardından bypass işlemine uzaktan bir değindik. Bugün ise öncelikle waf’ların parmak izlerini bulmayı ve ardından nasıl bulunabileceğini wafw00f ve nmap scriplerinin kullanımı aktif ve pasif bilgi toplamaya değineceğim iyi okumalar dilerim.
İlk olarak sitelerin güvenlik duvarları nasıl keşfedilir ona değineceğim.
Wafw00f ile başlayalım.
Wafw00f Kullanımı;
Bu toolun kullanımı oldukça basit. Yapmanız gereken bir bilgisayarda terminal açıp şunları yazmanızdır:
wafw00f example.com
Hemen kodumuzu ve çıktımızı paylaşalım, kod ve çıktımız şu şekildedir;Nmap Waf-Fingerprint Kullanımı;
Nmap nedir’i anlatamaya gerek duymadan sadece burada bir nmap scripti nasıl kullanılır onu göstereceğim. Bunun için öncelikle bir terminal açıyoruz. Ve hemen ardından kodumuzu yazıyoruz:
nmap — script=http-waf-fingerprint example.com[/B]
Kodumuzu yazdık ancak neden başarılı olmadı bilmiyorum. Kodumuz ve scriptimizin adı da doğru olmasına rağmen i de araştırsam da cevap bulamadım. Anca hiç sorun değil aynı siteye yapılmış çalışan bir sorgu’yu alta bırakıyorum;
Aynı örnek sayfaya yapılmış bir sorgu. Eğer benim bilgisayarımda da çalışaydı bu sonucu verecekti ama fazla takılmaya gerek yok. Hemen yazımıza devam edelim.
Öncelikle güvenlik duvarının ismini ve türünü öğrendiğimizi varsayarak bundan sonra yazacağımız waf bypass kodlarnın güvenlik duvarlarından geçmesi için normalleştirme aşaması gerçekten önemlidir. Çünkü kullanılacak işlevlerde filtrelerelin yazımı(waf firmalarının yazdıkları filtreler) basitleştirilmiştir. Kısaca kendi işlemlerini kolaylaştırmak için yapılmıştır.
Bu durumda 2'ye ayrılmamız gerekiyor.
1. Pozitif modlu güvenlik duvarları
2. Negatif modlu güvenlik duvarları
Örnek olarak bir waf kodunu ve onun bypass’ı için yazdığımızı göstereyim.
Bypass kodu ise;
‘/(?:(.{2,})\1{32,})|(?:[+=|\-@\s]{128,})/’, Path Parameters Exploitation /myapp/admin.php / xyz? userid = 1PAYLOAD /myapp;/admin.php?userid=1PAYLOAD[/B]
Konu karışıklığı ve bulanıklık olmaması için bazı konuları diğer yazıma ayrıdım. Peki bu yazımda neler öğrendik? Hemen kısa bi özetle, öncelikle wafw00f kullandık ve güvenlik duvarımızın ismini öğrendik. Ardından ise nmap ve nmap scripti kullanarak yine güvenlik duvarı tespitini yaptık. Ardından hızlıca pozitif ve negatif waflara ayrıldığını gördük ve hemen bu bypass olayına giriş yaptık.
Yazım bu kadardı. Github adresime göz atabilir, Projelerime ve Profilime abone olabilir. Beğendiğiniz projelerime yıldız bırakabilirsiniz.(takip edebilirsiniz.) Esen kalın.
Github: Z3DX2 (Z3DX Sec. | Soft.)