Skip to content

🛡️ WAFMap : Outil automatisé de détection de WAF et de test d'évasion (Bypass). Analyse de vulnérabilités (SQLi, XSS, CMDi) avec moteur de tampering.

Notifications You must be signed in to change notification settings

Albinator19/WafMap

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

WAFMap v1.0 - WAF Offensive Security Tool

WAFMap est un outil de pentest automatisé conçu pour la reconnaissance, la détection de Web Application Firewalls (WAF) et le test de techniques d'évasion (bypass).

Ce projet a été développé dans le cadre d'un projet de stage en cybersécurité. Son objectif principal est d'automatiser l'évaluation de la robustesse des protections périmétriques face à des attaques sophistiquées et obfusquées.


Fonctionnalités principales

  • Reconnaissance & ÉnumĂ©ration : Scan de ports, dĂ©couverte de sous-domaines et identification d'endpoints d'API.
  • Identification de WAF : Analyse des en-tĂŞtes et des rĂ©ponses pour identifier les solutions de sĂ©curitĂ© (Cloudflare, Akamai, AWS WAF, ModSecurity, etc.).
  • Moteur d'Injection Multi-Vecteurs :
    • SQL Injection (SQLi) : DĂ©tection Error-based et Time-based.
    • Command Injection (CMDi) : Exploitation de vulnĂ©rabilitĂ©s système avec Ă©vasion avancĂ©e.
    • Cross-Site Scripting (XSS) : Tests de rĂ©flexion avec diffĂ©rents niveaux d'encodage.
    • SSRF : Contournement de filtres d'IP locales (localhost, 127.0.0.1).
    • Vecteurs additionnels : SSTI, LFI, NoSQLi, IDOR, CSRF.
  • Module de Tampering Dynamique : Application de techniques d'obfuscation (double encodage, changement de casse, commentaires injectĂ©s, wildcards Bash) pour tromper les moteurs de dĂ©tection.
  • Reporting : Export des rĂ©sultats en formats TXT, JSON ou HTML pour faciliter l'analyse post-audit.

Architecture Technique

L'outil est architecturé autour d'un moteur central écrit en Python 3, privilégiant la modularité :

  • Engine : Orchestrateur gĂ©rant les sessions HTTP via requests.Session (support des cookies et des proxys).
  • Tampering : Module spĂ©cialisĂ© dans la transformation des payloads pour l'Ă©vasion.
  • Multi-threading : Utilisation de ThreadPoolExecutor pour des scans rapides et efficaces.
  • urllib.parse : Manipulation prĂ©cise des composants d'URL pour des injections ciblĂ©es.

Utilisation

Installation

git clone https://github.com/Albinator19/WafMap/
cd WafMap
pip install -r requirements.txt

Exemples de commandes

Détection de WAF uniquement :

python3 wafmap.py --target "http://example.com" --waf-only

Crawl et découverte d'API :

python3 wafmap.py --target "http://example.com" --api --crawl

Audit de vulnérabilité avec Bypass actif (ex: CMDi) :

python3 wafmap.py --target "http://target.com/api?cmd=127.0.0.1" \
--category cmdi \
--level 3 \
--waf-bypass \
--verbose

Note sur le Projet (Stage)

WAFMap est le fruit d'un travail de recherche et de développement réalisé en milieu professionnel. En tant que projet de stage, il est important de prendre en compte les points suivants :

  • État du projet : Il s'agit d'une version v1.0 (MVP - Produit Minimum Viable). L'outil est pleinement fonctionnel, mais peut prĂ©senter des comportements inattendus selon la configuration spĂ©cifique des cibles ou des environnements rĂ©seau.
  • AmĂ©liorations Ă  venir :
    • PrĂ©cision : RĂ©duction des faux positifs.
    • Protocole : Optimisation et stabilisation du module expĂ©rimental dĂ©diĂ© au HTTP Request Smuggling.
    • DiscrĂ©tion : AmĂ©lioration de la gestion du Rate Limiting pour contourner les bannissements d'IP automatiques.
    • ExpĂ©rience Utilisateur : DĂ©veloppement d'une interface graphique (GUI) pour rendre l'outil plus accessible.

Avertissement Légal

Caution

L'utilisation de cet outil est strictement réservée à des tests de sécurité autorisés dans un cadre légal et éthique.

L'auteur décline toute responsabilité en cas d'utilisation malveillante, de dommages causés à des systèmes tiers ou d'activités illégales.


About

🛡️ WAFMap : Outil automatisé de détection de WAF et de test d'évasion (Bypass). Analyse de vulnérabilités (SQLi, XSS, CMDi) avec moteur de tampering.

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages