Đổi Header để Bypass WAF khi quét lỗ hổng Website bằng các Tool Scan

TricksMMO

Administrator
Staff member
Nuclei ### Làm thế nào để bỏ qua WAF với các hạt nhân

** WAF ** (Tường lửa ứng dụng web) là một biện pháp bảo mật bảo vệ các trang web khỏi các cuộc tấn công độc hại.Tuy nhiên, WAF đôi khi có thể chặn lưu lượng truy cập hợp pháp, gây khó khăn cho việc quét các trang web cho các lỗ hổng.

** Nuclei ** là một công cụ bảo mật có thể được sử dụng để quét các trang web cho các lỗ hổng.Nuclei có tính năng Bypass WAF tích hợp cho phép bạn bỏ qua WAF và quét các trang web cho các lỗ hổng.

Để sử dụng tính năng Bypass Nuclei WAF, bạn cần thêm các tiêu đề sau vào các yêu cầu của bạn:

`` `
X-Forwarded-Host: [Miền trang]
X-Porwarded-Port: 443
X-Forwarded-Proto: HTTPS
`` `

Bạn cũng có thể thêm các tiêu đề sau để bỏ qua các WAF cụ thể:

|Waf |Tiêu đề |
| --- | --- |
|Modsecurity |X-frame-exptions: Cho phép |
|Cloudflare |X-forwarded-for: 127.0.0.1 |
|SUCURI |X-forededed-for: 192.168.1.1 |

Để biết thêm thông tin về cách sử dụng tính năng Bypass Waf Nuclei, vui lòng tham khảo [tài liệu hạt nhân] (Overview - Nuclei Documentation).

### Trong bài viết sau, tôi sẽ hướng dẫn bạn cách quét các trang web có hạt nhân và cách định cấu hình nó để bỏ qua WAF khi bị chặn.

#### 1. Cài đặt hạt nhân

Bạn có thể cài đặt Nuclei bằng lệnh sau:

`` `
PIP cài đặt hạt nhân
`` `

#### 2. Cấu hình hạt nhân

Để định cấu hình hạt nhân, bạn cần tạo một tệp cấu hình.Tệp cấu hình có thể được tạo bằng lệnh sau:

`` `
Nuclei init
`` `

Điều này sẽ tạo một tệp cấu hình có tên là `nuclei.yaml` trong thư mục hiện tại.

Tệp `nuclei.yaml` chứa các cài đặt sau:

|Cài đặt |Mô tả |
| --- | --- |
|`mục tiêu` |Một danh sách các mục tiêu để quét.|
|`plugins` |Một danh sách các plugin để sử dụng.|
|`Tùy chọn` |Một danh sách các tùy chọn để chuyển đến các plugin.|

Để bỏ qua WAF, bạn cần thêm các tiêu đề sau vào cài đặt `Tùy chọn`:

`` `
Tiêu đề:
X-Forwarded-Host: [Miền trang]
X-Porwarded-Port: 443
X-Forwarded-Proto: HTTPS
`` `

#### 3. Quét trang web

Để quét trang web, bạn có thể sử dụng lệnh sau:

`` `
Quét hạt nhân [miền trang web]
`` `

Điều này sẽ quét trang web cho các lỗ hổng.Nếu trang web được bảo vệ bởi WAF, các tiêu đề Bypass WAF sẽ được sử dụng để bỏ qua WAF và quét trang web để tìm các lỗ hổng.

#### 4. Xem kết quả

Kết quả của quá trình quét sẽ được hiển thị trong thiết bị đầu cuối.Bạn cũng có thể xem kết quả trong trình duyệt web bằng cách mở tệp `nuclei.html` trong thư mục` results`.

### Phần kết luận

Trong bài viết này, tôi đã chỉ cho bạn cách sử dụng Nuclei để quét các trang web cho các lỗ hổng và cách định cấu hình nó để bỏ qua WAF khi bị chặn.

Tôi hy vọng bạn tìm thấy bài viết này hữu ích.Nếu bạn có bất kỳ câu hỏi, xin vui lòng hỏi trong các ý kiến dưới đây.
=======================================
nuclei ### How to bypass WAF with Nuclei

**WAF** (Web Application Firewall) is a security measure that protects websites from malicious attacks. However, WAFs can sometimes block legitimate traffic, making it difficult to scan websites for vulnerabilities.

**Nuclei** is a security tool that can be used to scan websites for vulnerabilities. Nuclei has a built-in WAF bypass feature that allows you to bypass WAFs and scan websites for vulnerabilities.

To use the Nuclei WAF bypass feature, you need to add the following headers to your requests:

```
X-Forwarded-Host: [site domain]
X-Forwarded-Port: 443
X-Forwarded-Proto: https
```

You can also add the following headers to bypass specific WAFs:

| WAF | Header |
|---|---|
| ModSecurity | X-Frame-Options: Allow |
| Cloudflare | X-Forwarded-For: 127.0.0.1 |
| Sucuri | X-Forwarded-For: 192.168.1.1 |

For more information on how to use the Nuclei WAF bypass feature, please refer to the [Nuclei documentation](https://nuclei.projectdiscovery.io/docs/).

### In the following article, I will guide you how to scan websites with Nuclei and how to configure it to bypass WAF when blocked.

#### 1. Install Nuclei

You can install Nuclei using the following command:

```
pip install nuclei
```

#### 2. Configure Nuclei

To configure Nuclei, you need to create a configuration file. The configuration file can be created using the following command:

```
nuclei init
```

This will create a configuration file called `nuclei.yaml` in the current directory.

The `nuclei.yaml` file contains the following settings:

| Setting | Description |
|---|---|
| `targets` | A list of targets to scan. |
| `plugins` | A list of plugins to use. |
| `options` | A list of options to pass to the plugins. |

To bypass WAF, you need to add the following headers to the `options` setting:

```
headers:
X-Forwarded-Host: [site domain]
X-Forwarded-Port: 443
X-Forwarded-Proto: https
```

#### 3. Scan the website

To scan a website, you can use the following command:

```
nuclei scan [site domain]
```

This will scan the website for vulnerabilities. If the website is protected by a WAF, the WAF bypass headers will be used to bypass the WAF and scan the website for vulnerabilities.

#### 4. View the results

The results of the scan will be displayed in the terminal. You can also view the results in a web browser by opening the `nuclei.html` file in the `results` directory.

### Conclusion

In this article, I have shown you how to use Nuclei to scan websites for vulnerabilities and how to configure it to bypass WAF when blocked.

I hope you found this article helpful. If you have any questions, please feel free to ask in the comments below.
 
Join Telegram ToolsKiemTrieuDoGroup
Back
Top