WAFs
Bypass
Tratar de acceder a la IP del backend
https://viewdns.info/iphistory/?domain=DOMAIN
Wafw00f
Detecta la presencia y tipo de WAF mediante patrones conocidos.
wafw00f https://target.com
WhatWaf
Similar a Wafw00f pero con más payloads de evasión.
whatwaf -u https://target.com
WhatWeb
Recon de tecnologías web, puede detectar plugins de seguridad y WAFs.
✅ Check: Ver si WhatWeb está bloqueado por el WAF:
whatweb https://target.com
Gobuster
Fuzzing de rutas/archivos.
✅ Check: Ver si fuzzing está bloqueado:
gobuster dir -u https://target.com -w /usr/share/wordlists/dirb/common.txt
ViewDNS
Ver historial de IPs para identificar la IP real del backend y saltar el WAF (si hay CDN o reverse proxy).
Wappalyzer
Extensión o CLI para detectar tecnologías y posibles WAFs.
curl -I
Revisar cabeceras HTTP para detectar pistas del WAF:
curl -I https://target.com
🧪 Testing de resistencia del WAF
GoTestWAF
Envía payloads automatizados para comprobar la eficacia del WAF.
Ejecución básica:
sudo docker run --rm \
-v ${PWD}/reports:/app/reports \
wallarm/gotestwaf \
--url=https://domain --noEmailReport
Ejecución con delays y menos concurrencia (para evadir detección por tasa):
sudo docker run --rm \
-v ${PWD}/reports:/app/reports \
wallarm/gotestwaf \
--url=https://domain \
--noEmailReport \
--randomDelay 2000 \
--sendDelay 2000 \
--workers 1