作者复现笔记,侵删
参考链接:https://www.cnblogs.com/zhengna/p/15131384.html
https://blog.csdn.net/MCTSOG/article/details/124051164

文章目录

    • 思维导图
  • **漏洞发现触发WAF点-针对xray,awvs等**
    • **案例1:代理池Proxy_pool项目搭建及使用解释**
      • 这里我是直接用phpstudy 搭建redis
    • **案例2:充钱代理池直接干safedog+BT+aliyun探针**
    • **案例3:safedog-awvs漏扫注入测试绕过-延时,白名单**
    • **案例4:Aliyun_os-awvs漏扫注入测试绕过-延时白名单**
    • **案例5:BT(baota)-awvs+xray漏扫payload绕过-延时被动**
    • **案例6:充钱代理池干safedog+BT+AliyunOS漏洞发现**
    • 涉及资源:

思维导图

漏洞发现触发WAF点-针对xray,awvs等

  • 1.扫描速度(绕过方法:代理池,延迟,白名单)
  • 2.工具指纹(绕过方法:特征指纹,伪造模拟真实是用户)
  • 3.漏洞payload(绕过方法:数据变异,数据加密,白名单)

案例1:代理池Proxy_pool项目搭建及使用解释

Proxy_pool免费,但是不适用于waf绕过,因为它是抓取网上各种代理平台提供的免费代理,免费代理存活时间短,成功率随机,稳定性差。

1.Proxy_pool下载(地址:https://github.com/jhao104/proxy_pool),安装库文件,修改setting.py文件

HOST = "127.0.0.1"DB_CONN = 'redis://:@127.0.0.1:6379/0'

2.下载并安装Redis-x64-3.2.100.msi,地址:https://github.com/MicrosoftArchive/redis/releases。

安装完成后,启动服务(找到安装路径,双击redis-cli.exe文件即可,或者在计算机管理-服务 处启动)

3.Redis可视化工具Redis Desktop Manager下载(http://pan.baidu.com/s/1kU8sY3P),安装,连接。

4.启动调度程序即可抓到代理,命令:python proxyPool.py schedule

Redis Desktop Manager中查看

5.启动webApi服务即可通过web api查看代理。

启动命令:python proxyPool.py server

查看:http://127.0.0.1:5010/get/

这里我是直接用phpstudy 搭建redis

参考:https://blog.csdn.net/sinsted/article/details/122868645

输入命令

使用cmd打开当前项目目录,

# 启动调度程序
python proxyPool.py schedule# 启动webApi服务
python proxyPool.py server

访问http://127.0.0.1:5010

api使用:
| /get | GET | 随机获取一个代理| 可选参数: ?type=https 过滤支持https的代理|
| /pop | GET | 获取并删除一个代理| 可选参数: ?type=https 过滤支持https的代理|
| /all | GET | 获取所有代理 |可选参数: ?type=https 过滤支持https的代理|
| /count | GET | 查看代理数量 |None|
| /delete | GET | 删除代理 |?proxy=host:ip|


案例2:充钱代理池直接干safedog+BT+aliyun探针

免费代理不好用,那我们就买代理,建议选择隧道代理,每次请求都会换IP

快代理:https://www.kuaidaili.com/

使用上次的脚本,配置收费代理。

域名:port

使用网站:【http://httpbin.org/ip】检测访问其他网站的原始ip是哪个

案例3:safedog-awvs漏扫注入测试绕过-延时,白名单

awvs扫描sqli-labs(绕过安全狗),设置最低速或者修改AWVS指纹头

控制速度,可以转发给burp suite 然后控制BP放包速度,(手动,或者按键精灵)

案例4:Aliyun_os-awvs漏扫注入测试绕过-延时白名单

注意:不是每个工具都可以控制扫描速度和改变指纹头,比如xray貌似就不行。

此时,可以对工具使用代理,将数据包发送到burpsuite上,人为的对每个数据包点击放行(太麻烦了吧),以控制速度。也可以自己写个鼠标点击器,代替人为点击。

对于漏洞payload触发WAF这种情况,我们怎么绕过呢

我们举个例子,由于每个工具判断注入点的方式不同,假设awvs通过and 1=1判断注入,xray通过or 1=1判断注入,那么当waf对and 1=1进行拦截时,我们就不能使用awvs来扫描了,因为扫描不出结果,但是我们可以换xray扫描,这样就绕过了waf拦截,所以实际操作时,我们可以多换几个工具进行扫描。(方法1)

此外还可以使用冷门扫描工具,因为工具冷门,所以漏洞验证和指纹都不会被WAF采集到,可以绕过。(方法2)

使用开源的或者自己编写的工具扫描时,可以针对触发WAF点进行数据变异,从而绕过拦截。(方法3)

案例5:BT(baota)-awvs+xray漏扫payload绕过-延时被动

awvs扫描,配置代理,将数据包发送到burp,burp配置代理,将数据包发送给xray,实现三者联动

此时如果awvs控制了扫描速度,那么xray也会被动延时。

案例6:充钱代理池干safedog+BT+AliyunOS漏洞发现

涉及资源:

http://httpbin.org/ip
https://www.kuaidaili.com/
https://github.com/jhao104/proxy_pool

#配合代理池吃瓜扫描
#Author:小迪安全
#QQ471656814
import requests
import time
headers={'Connection': 'keep-alive',
'Cache-Control': 'max-age=0',
'Upgrade-Insecure-Requests': '1',
'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0;
+http://www.baidu.com/search/spider.html)',
'Sec-Fetch-Dest': 'document',
'Accept':
'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/si
gned-exchange;v=b3;q=0.9',
'Sec-Fetch-Site': 'none',
'Sec-Fetch-Mode': 'navigate',
'Sec-Fetch-User': '?1',
'Accept-Encoding': 'gzip, deflate, br',
'Accept-Language': 'zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7',
'Cookie': 'www.xiaodi8.com',
}
for paths in open('php_b.txt',encoding='utf-8'):url='http://www.xiaodi8.com/'paths=paths.replace('\n','')urls=url+pathsproxy = {'http': 'tps116.kdlapi.com:15818',}try:code=requests.get(urls,headers=headers,proxies=proxy).status_codeprint(urls+'|'+str(code))if code==200 or code==403:print(urls+'|'+str(code))except Exception as err:print('connecting error')time.sleep(3)

47:WAF绕过-漏洞发现之代理池指纹被动探针相关推荐

  1. WAF绕过-漏洞发现之代理池指纹被动探针

    漏洞防线触发WAF点-针对xray,awvs等 1.工具速度-(代理池,延迟,白名单等) 2.工具指纹-(特征修改,伪造模拟真实用户等) 3.漏洞Payload-(数据变异,数据加密,白名单等) 一. ...

  2. (47)【漏洞发现】漏扫工具合集、WAF绕过分类

    目录 一.漏洞发现 1.1.综合漏 扫工具 1.2.针对性漏 扫工具 二.WAF绕过 2.1.扫描效率 延时 代理池 2.2.工具指纹 2.2.1.修改工具指纹特征 2.2.2.模拟用户 2.3.漏洞 ...

  3. WAF绕过“小迪安全课堂笔记”信息收集,漏洞发现,漏洞利用,权限控制

    WAF绕过 思维导图(全) CC 攻击与 DDOS CC WAF 绕过-信息收集之反爬虫延时代理池技术 案例 Safedog-默认拦截机制分析绕过-未开CC WAF绕过-漏洞发现之代理池指纹被动探针 ...

  4. 第46天-WAF绕过-信息收集之反爬虫延时代理池技术

    思维导图 演示案例: Safedog-默认拦截机制分析绕过-未开 CC safedog --CC攻击防护默认是关闭的 1-用目录扫描工具扫 字典的所有的结果都有,明显错误! 抓取进程的抓包工具抓包,与 ...

  5. Waf攻防-信息收集漏洞发现漏洞利用权限控制

    目录 WAF的介绍 1.什么是WAF 2.WAF的分类 软件型WAF 硬件型WAF 云 WAF 网站内置的WAF 3.WAF的判断 WAF的绕过 1.信息收集 介绍 信息收集常见检测 信息收集绕过wa ...

  6. 渗透测试之waf绕过基础

    思维导图: 一.信息收集 此处只针对对于目标网站直接扫描的信息收集讲解,其他辅助信息收集手段如:查旁站/识别cms等手段也不会遇到waf拦截. 1.安全狗-防ddos cenos目前用的不熟练,于是我 ...

  7. python爬虫系列:做一个简单的动态代理池

    自动 1.设置动态的user agent 1 import urllib.request as ure 2 import urllib.parse as upa 3 import random 4 f ...

  8. Web安全-文件上传漏洞与WAF绕过

    文章目录 概述 Webshell简述 上传漏洞原理 上传漏洞绕过 解析漏洞 IIS 6.0解析漏洞 Apache解析漏洞 Nginx解析漏洞 Windows文件命名 客户端检测绕过 更改前端JS代码 ...

  9. linux mint 屏保_Linux Mint 修复了两个孩子发现的屏保锁定绕过漏洞

    Linux Mint 修复了两个孩子发现的屏保锁定绕过漏洞 据 zdnet 报道,两个孩子在爸爸的电脑上玩耍时,意外发现了绕过屏保,进入锁定系统的方法.根据 bug 报告,这两个孩子在物理键盘和屏幕键 ...

最新文章

  1. 比尔·盖茨8000万美元买地建智慧城市,准备打造美国版“雄安新区”
  2. 什么是数据库负载均衡
  3. python -m uiautomator2 init 报错_Python|实现属于自己的数据类型
  4. netty系列之:基于流的数据传输
  5. [转]oracle 11g 忘记 默认用户密码
  6. matlab subs 慢,求助matlab程序计算速度过慢的原因
  7. hdu 1232 畅通工程 最小生成树 并查集
  8. 【廖雪峰官方网站/Java教程】泛型
  9. node创建项目步骤
  10. 字下挂星星的字体_星星掉了字体下载|星星掉了字体 最新版(TTF格式) 下载 - 巴士下载站...
  11. WareZ入门指南--TLF元老thunderlight
  12. Git for Windows 国内下载站,发布
  13. java弹窗显示错误代码_打开电脑一直弹出“当前页面的脚本发生错误。代码0”...
  14. ubantu 安装jekins
  15. 2021-08-05 得帆技术培训Linux作业
  16. 【K210】K210学习笔记七——使用K210拍摄照片并在MaixHub上进行训练
  17. seo具体是怎么操作的(seo网站优化如何做)
  18. 从0到1:微信小程序自选股项目回忆录
  19. VR虚拟3d展示线上引流好帮手
  20. 微信转账记录删除了服务器还有吗,微信转账记录删除了还能查到吗,怎么查删掉的...

热门文章

  1. win10专业版电脑不能局域网访问win10家庭版
  2. Java培训学习之Java可视化开发工具:WindowBuilder
  3. JQuery实现复选框CheckBox的全选、反选、提交操作
  4. javascript基础06
  5. item_search_img - 按图搜索淘宝商品(拍立淘)
  6. Iterator是什么,有什么作用?
  7. MapReduce经典案例总结
  8. javascript 实现购物车多项物品累计求总价案例 ,价格保留两位小数
  9. php识别word语言,PHP读取word文档
  10. Advice for applying machine learning - Diagnosing bias vs. variance