• WAF绕过-漏洞发现之代理池指纹探针 47


    工具

    工具分为综合性的,有awvs,xray,单点的比如wpscan专门扫描wordpress的。而我们使用工具就可能会触发waf,

    触发点

    第一个就是扫描速度,太快了,可以通过演示,开代理池,白名单绕过;第二个是工具指纹,热门工具都有明确的指纹,可以通过修改他的特征,模拟真实用户的数据包进行发送;第三点漏洞pyload,有关键字,也会触发waf,这个需要对漏洞pyload进行数据变异,或者用冷门的扫描工具。

    #代理池 Proxy_pool 项目搭建及使用解释

    这个工具是免费白嫖的,自然功能也没有那么牛逼,不太适用。在网上搜http代理就能搜到免费的网站

    但是这种代理存活时间就是一道三分钟,比如最新提交的31分,可能34分就不能用了,因为是白嫖的,合情合理,基本上都不能用了。

    如何使用白嫖的代理池教程

    技术分享:Proxy-Pool代理池搭建IP代理 - 知乎

    借用了此人的技术,挂上链接

    安装好环境之后

    把这个东西修改这样,

    之后直接去命令行运行进行

    开始跑ip,py -3是因为我的电脑同时村咋python2和python3

    开启web服务,就可以调用这个代理池了。

    可用的代理都会存在,但是免费的东西,肯定不咋地。

    测试代码

    1. import requests
    2. def get_proxy():
    3. #5000:settings中设置的监听端口,不是Redis服务的端口
    4. return requests.get("http://127.0.0.1:5010/get/").json()
    5. def delete_proxy(proxy):
    6. requests.get("http://127.0.0.1:5010/delete/?proxy={}".format(proxy))
    7. # 主代码
    8. def getHtml():
    9. retry_count = 5
    10. proxy = get_proxy().get("proxy")
    11. print(proxy)
    12. while retry_count > 0:
    13. try:
    14. html = requests.get('http://www.baidu.com', proxies={"http": "http://{}".format(proxy)})
    15. print(html.text)
    16. break
    17. except Exception:
    18. retry_count -= 1
    19. # 删除代理池中代理
    20. delete_proxy(proxy)
    21. return None
    22. getHtml()

    ok,就先这样吧

    付费的要买隧道代理,每次请求都换ip的那种,

    在开始扫描,就不会出现拦截的情况,就算拦截了,也只是拦截一两个ip,但每次访问都会还ip。

    就很爽,收费的就是不一样。

    看一下waf的拦截,是因为恶意url地址,触发了pyload拦截导致的,这个就需要在pyload上面做文章。

    Safedog-awvs漏扫注入测试绕过-延时,白名单 

    打开sql注入的靶场

    我们的目的就是用awvs扫描出来漏洞,而且不触发waf拦截。

    第一个办法,延时

    把这个速度降低就可以。

    还可以改为爬虫白名单,模拟白引擎访问。

    这个只针对安全狗。

    每个扫描工具的特征都不一样,所以我们扫描的多用几款工具是不错的选择;也不是每个工具都有延时功能,等等其他的功能。

    有方法但是很不适用,开burp的代理,抓住数据包,隔三秒放一个包出去。这个可以借用按键精灵,

    BT(baota)-awvs+xray漏扫Payload绕过-延时被动

    我们可以用awvs来控制xray的数据包特征和扫描速度,

    比如awvs先发送到burp,然后在发送到xray,三种接口,

    演示一下过程

    用这个来到xray的目录下,运行xray,配置好端口

    之后在配置burp的转发端口

    点ok之后,框里就会出现它,在之后就勾选上,就实现了端口转发

    在awvs配置爬虫白名单,在设置慢速,然后开始扫描

    启动xray扫描

    xray的扫描就会和burp抓住的数据包保持一致,就等于每个都是awvs一样的模拟爬虫白名单,延时扫描

    充钱代理池直接干Safedog+BT+AliyunOS漏洞发现 

    设置好爬虫白名单

    用花钱的代理,直接开干

    这个网站是阿里云加宝塔加安全狗三层叠加,用这个方法一样扫描到了sql注入

    fa

    cai

  • 相关阅读:
    javascript了解&掌握
    vite+vue3+ts开发组件库,发布npm
    SystemVerilog——连接设计和测试平台
    8. Go的函数
    【深度学习 论文篇 03-2】Pytorch搭建SSD模型踩坑集锦
    POJ1094Sorting It All Out题解
    使用jupyter运行sympy库
    FPGA之多路复选器1
    都2022年了,不会实现接口自动化测试的你确定不来看看...
    反转链表与拓展【灵神基础精讲】
  • 原文地址:https://blog.csdn.net/san3144393495/article/details/133842248