WAFs

Bypass

Tratar de acceder a la IP del backend

https://viewdns.info/iphistory/?domain=DOMAIN

Wafw00f
Detecta la presencia y tipo de WAF mediante patrones conocidos.

wafw00f https://target.com

WhatWaf
Similar a Wafw00f pero con más payloads de evasión.

whatwaf -u https://target.com

WhatWeb
Recon de tecnologías web, puede detectar plugins de seguridad y WAFs.
Check: Ver si WhatWeb está bloqueado por el WAF:

whatweb https://target.com

Gobuster
Fuzzing de rutas/archivos.
Check: Ver si fuzzing está bloqueado:

gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt

ViewDNS
Ver historial de IPs para identificar la IP real del backend y saltar el WAF (si hay CDN o reverse proxy).

Wappalyzer
Extensión o CLI para detectar tecnologías y posibles WAFs.

curl -I
Revisar cabeceras HTTP para detectar pistas del WAF:

curl -I https://target.com

🧪 Testing de resistencia del WAF

GoTestWAF
Envía payloads automatizados para comprobar la eficacia del WAF.

Ejecución básica:

sudo docker run --rm \
-v ${PWD}/reports:/app/reports \
wallarm/gotestwaf \
--url=https://domain --noEmailReport

Ejecución con delays y menos concurrencia (para evadir detección por tasa):

sudo docker run --rm \
-v ${PWD}/reports:/app/reports \
wallarm/gotestwaf \
--url=https://domain \
--noEmailReport \
--randomDelay 2000 \
--sendDelay 2000 \
--workers 1