waftester/waftester

GitHub: waftester/waftester

综合性 WAF 安全测试平台,提供指纹识别、绕过测试、量化评估及 CI/CD 集成,帮助安全团队验证 WAF 配置有效性和厂商选型决策。

Stars: 2 | Forks: 1

# WAFtester 面向安全专业人员和企业的综合性 Web Application Firewall 测试平台。通过量化指标检测、指纹识别并评估 WAF 安全态势。 [![License](https://img.shields.io/badge/License-BSL%201.1-blue.svg)](LICENSE) [![Go](https://img.shields.io/badge/Go-1.24+-00ADD8.svg)](https://go.dev/) [![Release](https://img.shields.io/github/v/release/waftester/waftester)](https://github.com/waftester/waftester/releases) [![npm](https://img.shields.io/npm/v/@waftester/cli)](https://www.npmjs.com/package/@waftester/cli) [![Website](https://img.shields.io/badge/website-waftester.com-3b82f6)](https://waftester.com) ## 概述 WAFtester 通过统一平台提供企业级 WAF 安全评估。与需要在检测、绕过和报告阶段之间进行手动关联的碎片化工具链不同,WAFtester 提供具有统计验证的端到端自动化测试。 ``` waf-tester auto -u https://target.com --smart ``` 此命令执行完整的安全评估:端点发现、WAF 厂商识别、最优绕过技术选择、2,800+ payload 测试以及量化报告生成。 ## WAFtester 解决的问题 现代安全团队在评估 WAF 有效性时面临三大关键挑战: **工具碎片化。** 传统评估需要串联多种工具(wafw00f、sqlmap、nuclei、自定义脚本),手动关联结果,并且需要丰富的专业知识来解读发现。 **缺乏量化指标。** 大多数工具报告二元的通过/失败结果。安全团队需要统计度量(误报率、F1 Score、MCC)来就 WAF 配置和厂商选择做出明智决策。 **WAF 无关测试。** 通用 payload 在配置良好的 WAF 面前浪费时间。有效的测试需要基于检测到的厂商和配置,选择针对特定 WAF 的绕过技术。 WAFtester 通过一个自动化整个评估生命周期的集成平台来应对这些挑战。 ## 核心能力 ### WAF 检测与指纹识别 使用 197 个厂商签名高置信度地识别 WAF 厂商。 ``` $ waf-tester vendor -u https://protected.example.com WAF Detection Results -------------------------------------------------------------------------- Vendor Cloudflare Confidence 98% Evidence cf-ray header, __cfduid cookie, 1020 error page Recommended tampers for Cloudflare: charunicodeencode, space2morecomment, randomcase ``` 检测涵盖主要的商业和开源 WAF,包括 Cloudflare、AWS WAF、Akamai、Imperva、Azure WAF、F5、Fortinet、ModSecurity、Barracuda、Sucuri、Radware、Citrix ADC、Palo Alto、Sophos 和 Wallarm。 ### 自动绕过发现 使用 70+ tamper 脚本发现 WAF 绕过技术,并根据检测到的厂商自动选择。 ``` $ waf-tester bypass -u https://target.com --smart --tamper-auto Bypass Discovery -------------------------------------------------------------------------- Payload Variants Tested 2,847 Blocked by WAF 2,728 (95.8%) Bypassed WAF 119 (4.2%) Top Bypass Chains: 1. charunicodeencode + space2morecomment (42 bypasses) 2. modsecurityversioned + randomcase (31 bypasses) 3. between + equaltolike (19 bypasses) ``` 变异引擎结合 49 个变异函数与基础 payload,生成覆盖编码、规避和注入位置变化的全面测试用例。 ### 具有统计指标的企业评估 生成具有行业标准统计度量的量化 WAF 评估。 ``` $ waf-tester assess -u https://target.com -fp -o assessment.json Enterprise WAF Assessment -------------------------------------------------------------------------- Metric Score --------------------------------- Detection Rate (TPR) 94.2% False Positive Rate 0.3% Precision 99.7% Recall 94.2% F1 Score 0.969 MCC 0.942 ``` 评估包括针对良性流量语料库(Leipzig corpus 集成)的测试,以测量误报率,从而实现数据驱动的 WAF 配置决策。 ### 多协议支持 原生支持 HTTP 之外的现代 API 协议。 ``` # GraphQL 内省和注入测试 waf-tester scan -u https://api.example.com/graphql -types graphql # gRPC 反射和消息模糊测试 waf-tester scan -u grpc://service:50051 -types grpc # SOAP/WSDL 枚举和 XXE 测试 waf-tester scan -u https://api.example.com/service.wsdl -types soap # WebSocket 消息注入 waf-tester scan -u wss://api.example.com/socket -types websocket ``` ### API 规范扫描 从 API 规范驱动安全扫描。WAFtester 解析您的规范,生成针对性的扫描计划,并使用具有模式感知的攻击测试每个端点。 ``` # 从 OpenAPI spec 扫描 waf-tester scan --spec openapi.yaml -u https://api.example.com # 包含环境变量的 Postman 集合 waf-tester auto --spec collection.json --env staging.json -u https://api.example.com # 来自浏览器 DevTools 的 HAR 记录 waf-tester scan --spec recording.har -u https://api.example.com # Dry-run 预览扫描计划 waf-tester scan --spec openapi.yaml -u https://api.example.com --dry-run # 与基线对比进行回归检测 waf-tester compare baseline.json current.json ``` 支持的格式:OpenAPI 3.x、Swagger 2.0、Postman Collection v2.x、HAR 1.2、GraphQL (introspection)、gRPC (reflection)、AsyncAPI 2.x。 完整参考请参阅 [docs/API-SPEC-SCANNING.md](docs/API-SPEC-SCANNING.md)。 ## 与现有工具的对比 ### 工作流整合 | 传统方法 | WAFtester 方法 | |---------------------|-------------------| | 运行 wafw00f 进行 WAF 检测 | 集成:197 个厂商签名 | | 手动选择 sqlmap tampers | 根据检测到的 WAF 从 70+ tampers 中自动选择 | | 为每个漏洞编写 nuclei 模板 | 包含 2,800+ payload,覆盖 50+ 类别 | | 手动解析输出并进行关联 | 带指标的统一 JSON/SARIF/HTML | | 针对 GraphQL、gRPC、WebSocket 使用独立工具 | 原生多协议支持 | ### 功能对比 | 能力 | sqlmap | nuclei | Burp Suite | WAFtester | |------------|--------|--------|------------|-----------| | WAF 感知的 tamper 选择 | 手动 | N/A | 手动 | 自动 | | 误报测量 | 否 | 否 | 有限 | 完整(FPR, precision) | | 统计指标(MCC, F1) | 否 | 否 | 否 | 是 | | 多协议(GraphQL, gRPC) | 否 | 有限 | 是 | 原生 | | API 规范驱动扫描 | 否 | 否 | 是 | 原生(7 种格式) | | 变异引擎 | 60 tampers | N/A | Intruder | 49 个变异器 x payloads | | CI/CD 原生(SARIF, streaming) | 否 | 是 | 否 | 是 | ## 安装 ### npm / npx(推荐) 零依赖安装 — 自动下载正确的平台二进制文件。 ``` # 直接运行(无需安装) npx -y @waftester/cli scan -u https://target.com # 或全局安装 npm install -g @waftester/cli waf-tester version ``` 适用于 macOS、Linux 和 Windows(x64 和 arm64)。需要 Node.js >= 16。 ### Docker 多架构镜像(`linux/amd64`、`linux/arm64`) 已发布至 GHCR 和 Docker Hub。 ``` # 拉取最新镜像 docker pull ghcr.io/waftester/waftester:latest # 在端口 8080 上运行 MCP server docker run -p 8080:8080 ghcr.io/waftester/waftester # 直接运行扫描 docker run --rm ghcr.io/waftester/waftester scan -u https://example.com # Docker Compose (本地构建) docker compose up --build ``` 可用镜像标签: | 标签 | 描述 | |-----|-------------| | `latest` | 最新稳定版 | | `1.2.3` | 精确版本 | | `1.2`, `1` | 次版本/主版本别名 | | `edge` | 最新 `main` 分支构建 | | `sha-abc1234` | 特定提交 | 该镜像以非 root 用户运行于只读的 distroless 基础镜像上(约 5 MB)。有关 Docker Compose、Kubernetes 和环境变量配置,请参阅 [docs/INSTALLATION.md](docs/INSTALLATION.md#docker)。 ### 包管理器 ``` # macOS / Linux brew tap waftester/tap brew install waftester # Windows scoop bucket add waftester https://github.com/waftester/scoop-waftester scoop install waftester # Arch Linux (AUR) yay -S waftester-bin ``` ### 二进制发布 从 [releases 页面](https://github.com/waftester/waftester/releases)下载预构建的二进制文件。 详细的安装说明,请参阅 [docs/INSTALLATION.md](docs/INSTALLATION.md)。 ## 使用 ### 自动评估 `auto` 命令提供完整的自动化评估,包括发现、分析、测试和报告。 ``` # 具有 WAF-aware 优化的全自动评估 waf-tester auto -u https://example.com --smart # 根据检测到的 WAF 自动选择 tamper waf-tester auto -u https://example.com --smart --tamper-auto # 用于 CMS 和框架检测的服务特定预设 waf-tester auto -u https://example.com -service wordpress ``` ### 针对性扫描 `scan` 命令提供跨 50+ 攻击类别的针对性漏洞测试。 ``` # SQL 注入和 XSS 测试 waf-tester scan -u https://target.com -types sqli,xss # 所有攻击类别 waf-tester scan -u https://target.com -types all # 具有 WAF-aware tamper 选择 waf-tester scan -u https://target.com --smart --tamper-auto # 具有自定义 payload 和模板目录 waf-tester scan -u https://target.com --payloads ./custom-payloads --template-dir ./my-templates # 具有用于平台特定测试的服务预设 waf-tester auto -u https://sso.example.com -service authentik ``` ### WAF 情报 `tampers` 命令提供特定厂商的绕过建议和自动发现。 ``` # 显示针对特定 WAF 有效性排名的 tampers waf-tester tampers --for-waf=cloudflare # 自动发现哪些 tampers 可以绕过活动的 WAF waf-tester tampers --discover --target https://target.com # 加载自定义 .tengo 脚本 tampers waf-tester scan -u https://target.com --tamper-dir=./my-tampers ``` ## 输出格式与集成 WAFtester 支持多种输出格式,以便与安全工作流和 CI/CD 流水线集成。 ### 支持的格式 | 格式 | 用途 | 标志 | |--------|----------|------| | JSON | 自动化、API、脚本 | `-format json` | | JSONL | 流式处理、实时处理 | `-stream -json` | | SARIF | GitHub/GitLab Security、VS Code | `-format sarif` | | HTML | 面向利益相关者的报告 | `-format html` | | PDF | 执行报告 | `-format pdf` | | JUnit | CI/CD 测试框架 | `-format junit` | | CycloneDX | SBOM 漏洞交换 | `-format cyclonedx` | | XML | 旧版 SIEM/漏洞平台 | `--xml` | ### 企业集成 | 集成 | 格式 | 标志 | |------------|--------|------| | SonarQube | Generic Issue Import | `-format sonarqube` | | GitLab SAST | gl-sast-report.json | `-format gitlab-sast` | | DefectDojo | Findings import | `-format defectdojo` | | Elasticsearch | SIEM streaming | `--elasticsearch-url` | | GitHub Issues | 自动创建 issue | `--github-issues-token` | | Azure DevOps | 工作项创建 | `--ado-org`, `--ado-project`, `--ado-pat` | ### 实时告警 ``` # Slack 通知 waf-tester scan -u $TARGET --slack-webhook=$WEBHOOK_URL # Microsoft Teams 通知 waf-tester scan -u $TARGET --teams-webhook=$WEBHOOK_URL # PagerDuty 升级 waf-tester scan -u $TARGET --pagerduty-key=$ROUTING_KEY # Jira 工单创建 waf-tester scan -u $TARGET --jira-url=$JIRA_URL --jira-project=SEC --jira-email=$EMAIL --jira-token=$TOKEN # GitHub Issues 集成 waf-tester scan -u $TARGET --github-issues-token=$TOKEN --github-issues-owner=myorg --github-issues-repo=security-issues # Azure DevOps 工作项创建 waf-tester scan -u $TARGET --ado-org=myorg --ado-project=SecurityTests --ado-pat=$ADO_PAT # OpenTelemetry 追踪 waf-tester scan -u $TARGET --otel-endpoint=$OTEL_ENDPOINT ``` ## CI/CD 集成 ### GitHub Actions(推荐) ``` - uses: waftester/waftester-action@v1 with: target: https://app.example.com ``` 结果显示在 **Security → Code scanning** 中。有关所有选项,请参阅 [WAFtester Action](https://github.com/marketplace/actions/waftester-waf-security-testing)。 ### 替代方案:GitHub Actions 中的 CLI ``` - name: WAF Security Assessment run: | waf-tester scan -u ${{ env.TARGET_URL }} \ -format sarif -o results.sarif - name: Upload SARIF uses: github/codeql-action/upload-sarif@v3 with: sarif_file: results.sarif ``` ### 流水线质量门禁 ``` # 发现关键结果时流水线失败 waf-tester scan -u $TARGET -json | \ jq -e '[.vulnerabilities[] | select(.severity=="Critical")] | length == 0' # 提取指标用于仪表盘 waf-tester assess -u $TARGET -json | \ jq '{tpr: .metrics.detection_rate, fpr: .metrics.false_positive_rate, f1: .metrics.f1_score}' ``` 更多 CI/CD 示例(GitLab、Azure DevOps、Jenkins、CircleCI、Tekton),请参阅 [docs/EXAMPLES.md](docs/EXAMPLES.md#cicd-integration)。 ## MCP Server — AI Agent 集成 WAFtester 包含一个内置的 [Model Context Protocol](https://modelcontextprotocol.io/) (MCP) server,使 AI 助手(Claude、GPT、Copilot)和自动化平台(n8n、Langflow)能够以编程方式控制 WAFtester。 ### 为什么选择 MCP? AI agent 无需解析 CLI 输出或构建自定义集成,而是通过带有类型化工具模式、进度通知和领域知识资源的结构化协议与 WAFtester 交互。该 server 指导 agent 进行最优工具选择和工作流编排。 ### 传输方式 | 传输 | 用途 | 命令 | |-----------|----------|---------| | Stdio | IDE 集成(VS Code、Claude Desktop、Cursor) | `waf-tester mcp` | | HTTP | 远程/Docker 部署、n8n、Web UI | `waf-tester mcp --http :8080` | HTTP 传输暴露: - `/mcp` — Streamable HTTP(2025-03-26 规范) - `/sse` — 针对 n8n 和旧版 MCP 客户端的旧版 SSE - `/health` — 容器编排器的就绪探针 所有端点均包含面向基于浏览器的客户端的 CORS headers。 ### 快速开始 ``` # Stdio 模式(用于 Claude Desktop, VS Code, Cursor) waf-tester mcp # HTTP 模式(用于 n8n, Docker, 远程访问) waf-tester mcp --http :8080 # Docker docker run -p 8080:8080 ghcr.io/waftester/waftester mcp --http :8080 ``` ### Claude Desktop 配置 添加到 `claude_desktop_config.json`: ``` { "mcpServers": { "waf-tester": { "command": "npx", "args": ["-y", "@waftester/cli", "mcp"] } } } ``` 或者,如果通过二进制下载安装: ``` { "mcpServers": { "waf-tester": { "command": "waf-tester", "args": ["mcp"] } } } ``` ### n8n 集成 1. 在 n8n 中添加一个 **MCP Client** 节点 2. 将传输设置为 **SSE Endpoint** 3. 输入 URL:`http://your-server:8080/sse` 4. 连接到一个 AI Agent 节点 5. WAFtester 工具会自动出现供 agent 使用 [`n8n-templates/`](n8n-templates/) 中提供了三个可直接导入的工作流模板: | 模板 | 用途 | |----------|----------| | AI WAF Security Agent | 通过 Chat Trigger + AI Agent + MCP Client 进行对话式测试 | | Scheduled WAF Audit | 每周 cron 任务,带有 Slack 通过/失败路由 | | Post-Deploy Security Gate | CI/CD webhook,根据检测率返回 HTTP 200/422 | ### 可用工具 | 工具 | 功能 | |------|--------------| | `list_payloads` | 浏览攻击 payload 目录,支持过滤 | | `detect_waf` | 指纹识别 WAF 厂商、置信度、绕过提示 | | `discover` | 映射攻击面(robots、sitemap、JS、Wayback) — **异步** | | `learn` | 从发现结果生成智能测试计划 | | `scan` | 执行 WAF 绕过测试并跟踪进度 — **异步** | | `assess` | 包含 F1、precision、MCC、FPR 的企业评估 — **异步** | | `mutate` | 应用编码/规避转换 | | `bypass` | 使用变异矩阵进行系统性绕过 — **异步** | | `probe` | TLS、HTTP/2、技术指纹识别 | | `list_tampers` | 浏览 tamper 技术目录,支持过滤 | | `discover_bypasses` | 针对实时 WAF 测试 tamper 脚本 — **异步** | | `event_crawl` | 通过无头浏览器进行 DOM 事件爬取 — **异步** | | `generate_cicd` | 为 6 个平台生成 CI/CD YAML | | `validate_spec` | 验证 API 规范的正确性和完整性 | | `list_spec_endpoints` | 解析规范并列出所有端点、方法、参数 | | `plan_spec` | 使用 8 个分析层生成智能扫描计划 | | `scan_spec` | 规范驱动的安全扫描,自动选择攻击 — **异步** | | `preview_spec_scan` | Dry-run 规范扫描,不发送请求 | | `compare_baselines` | 检测与基线相比的回归、修复和新发现 | | `spec_intelligence` | 分析规范中与安全相关的模式 | | `describe_spec_auth` | 从规范中提取并描述所有认证方案 | | `export_spec` | 将解析的规范导出为标准化 JSON | | `get_task_status` | 轮询异步任务进度并获取结果 | | `cancel_task` | 停止正在运行的异步任务 | | `list_tasks` | 查看所有运行中/已完成/失败的任务 | ### 领知识资源 AI agent 可以读取这些资源以获取上下文,而无需发起网络请求: | 资源 | 内容 | |----------|---------| | `waftester://guide` | WAF 测试方法指南 | | `waftester://waf-signatures` | WAF 厂商签名和绕过提示 | | `waftester://evasion-techniques` | 规避编码目录 | | `waftester://owasp-mappings` | OWASP Top 10 2021 映射 | | `waftester://payloads` | 完整 payload 目录 | | `waftester://payloads/unified` | 统一视图(JSON + Nuclei 模板 payload) | | `waftester://payloads/{category}` | 按类别过滤的 payload | | `waftester://templates` | Nuclei 模板库列表 | | `waftester://spec-formats` | 支持的 API 规范格式及功能 | | `waftester://intelligence-layers` | 8 层智能引擎描述 | | `waftester://version` | Server 版本、功能和资源计数 | | `waftester://config` | 默认配置值 | 完整的 MCP 示例,请参阅 [docs/EXAMPLES.md](docs/EXAMPLES.md#mcp-server-integration)。 ## 命令参考 | 命令 | 描述 | 示例 | |---------|-------------|---------| | `auto` | 完整自动化评估 | `waf-tester auto -u https://target.com` | | `scan` | 漏洞扫描(50+ 类别) | `waf-tester scan -u https://target.com -types sqli,xss` | | `bypass` | WAF 绕过发现 | `waf-tester bypass -u https://target.com --smart` | | `assess` | 企业指标(F1, MCC, FPR) | `waf-tester assess -u https://target.com -fp` | | `tampers` | 列出/测试/推荐/发现 tampers | `waf-tester tampers --for-waf=cloudflare` | | `vendor` | WAF 指纹识别(197 个签名) | `waf-tester vendor -u https://target.com` | | `probe` | 协议检测 | `waf-tester probe -l urls.txt` | | `fuzz` | 目录/内容模糊测试 | `waf-tester fuzz -u https://target.com/FUZZ` | | `smuggle` | HTTP 请求走私检测 | `waf-tester smuggle -u https://target.com` | | `race` | 竞态条件测试 | `waf-tester race -u https://target.com/checkout` | | `discover` | 端点爬取 | `waf-tester discover -u https://target.com` | | `workflow` | YAML 工作流执行 | `waf-tester workflow -f recon.yaml` | | `template` | Nuclei 兼容模板扫描器 | `waf-tester template -u https://target.com -t templates/` | | `grpc` | gRPC 服务测试 | `waf-tester grpc -u localhost:50051 --list` | | `soap` | SOAP/WSDL 服务测试 | `waf-tester soap --wsdl https://api.example.com?wsdl` | | `openapi` | OpenAPI 规范模糊测试 | `waf-tester openapi -spec openapi.yaml --fuzz` | | `cloud` | 云资源发现 | `waf-tester cloud -d example.com --providers aws,azure` | | `mcp` | 用于 AI agent 的 MCP server | `waf-tester mcp` 或 `waf-tester mcp --http :8080` | | `learn` | 从发现数据生成测试计划 | `waf-tester learn -u https://target.com` | | `crawl` | DOM 感知爬取 | `waf-tester crawl -u https://target.com` | | `headless` | 无头浏览器测试 + 事件爬取 | `waf-tester headless -u https://target.com` | | `validate` | 验证 payload 和模板 | `waf-tester validate --payloads ./payloads` | | `analyze` | 分析扫描结果 | `waf-tester analyze -f results.json` | | `fp` | 误报测试 | `waf-tester fp -u https://target.com` | | `protocol` | 协议检测 | `waf-tester protocol -u https://target.com` | | `plugin` | 插件管理 | `waf-tester plugin list` | | `run` | 执行扫描配置 | `waf-tester run quick -u https://target.com` | ## 关键选项 | 标志 | 描述 | 默认值 | |------|-------------|---------| | `-u` | 目标 URL | 必填 | | `-l` | 目标文件(每行一个) | - | | `-c` | 并发工作线程 | 25 | | `-rl` | 速率限制(请求/秒) | 150 | | `--smart` | WAF 感知自适应模式 | false | | `--tamper` | Tamper 列表(逗号分隔) | - | | `--tamper-auto` | 为检测到的 WAF 自动选择 | false | | `--tamper-profile` | 预设:stealth、standard、aggressive、bypass | - | | `--tamper-dir` | `.tengo` 脚本 tamper 目录 | - | | `--discover` | 自动发现 WAF 绕过 tamper(tampers 命令) | false | | `--event-crawl` | DOM 事件爬取(headless 命令) | false | | `-format` | 输出格式 | json | | `-o` | 输出文件 | - | | `-x` | 代理(HTTP/HTTPS/SOCKS4/SOCKS5) | - | | `--sni` | 覆盖 TLS SNI 以绕过 CDN | - | | `--burp` | Burp Suite 代理快捷方式 | false | | `--zap` | OWASP ZAP 代理快捷方式 | false | | `--payloads` | 自定义 payload 目录 | `./payloads` | | `--presets` | 自定义服务预设目录 | `./presets` | | `--template-dir` | 自定义 Nuclei 模板目录 | `./templates/nuclei` | | `--stream` | 实时流式输出 | false | ## 平台统计 | 指标 | 数值 | |--------|-------| | CLI 命令 | 38 | | WAF 签名 | 197 个厂商 | | 攻击 payload | 2,800+ | | Tamper 脚本 | 70+ | | 变异函数 | 49 | | 攻击类别 | 50+ | | 协议 | HTTP、GraphQL、gRPC、SOAP、WebSocket、OpenAPI | | 规范格式 | OpenAPI、Swagger、Postman、HAR、GraphQL、gRPC、AsyncAPI | | 输出格式 | 16 | | CI/CD 平台 | 9 | | MCP 工具 | 27 | | MCP 资源 | 12 | | MCP 提示词 | 7 | | npm 平台 | macOS、Linux、Windows(x64 + arm64) | | Docker 架构 | linux/amd64、linux/arm64 | ## 文档 | 资源 | 描述 | |----------|-------------| | [命令参考](docs/COMMANDS.md) | 每个命令的完整标志参考 | | [示例指南](docs/EXAMPLES.md) | 全面的使用示例 | | [API 规范扫描](docs/API-SPEC-SCANNING.md) | 规范驱动扫描参考 | | [安装说明](docs/INSTALLATION.md) | 安装方法(Docker、binary、npm) | | [MCP Server](docs/EXAMPLES.md#mcp-server-integration) | AI agent 集成指南 | | [Docker](docs/INSTALLATION.md#docker) | 容器部署指南 | | [贡献指南](CONTRIBUTING.md) | 贡献准则 | | [更新日志](CHANGELOG.md) | 版本历史 | | [安全政策](SECURITY.md) | 安全策略 | ## 许可证 **核心:** [Business Source License 1.1](LICENSE) - 于 2030 年 1 月 31 日转换为 Apache 2.0 **社区 Payload:** [MIT](LICENSE-COMMUNITY)
标签:AppImage, BSL许可证, C2日志可视化, CISA项目, EVTX分析, GitHub项目, Go语言, IP 地址批量处理, MITM代理, NPM包, OSV-Scalibr, Python工具, SQL注入检测, WAF测试, Web应用防火墙, XSS过滤测试, 企业安全, 反取证, 命令注入, 安全度量, 安全评估, 密码管理, 指纹识别, 日志审计, 私有化部署, 程序破解, 绕过技术, 网络安全, 网络资产管理, 请求拦截, 防御规避, 隐私保护