第七十六 天WAF攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参

本文详细介绍了WAF的工作原理、模式以及绕过策略,重点讨论了信息收集的被动扫描、代理池、仿指纹和白名单等技术,以及如何通过设置延迟、使用代理和模拟用户等方式来对抗WAF。
摘要由CSDN通过智能技术生成

第76天 WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单

知识点:

0、WAF介绍&模式&识别&防护等
1、信息收集被动扫描&第三方接口
2、信息收集基于爬虫&文件目录探针
3、信息收集基于用户&代理池&白名单

章节点:

WF绕过主要集中在信息收集,漏洞发现,漏洞利用,权限控制四个阶段,
在这里插入图片描述

补充点:

1、什么是WAF?
Web Application Firewall(web应用防火墙),一种公认的说法是web应用防火墙通过执
行一系列针对HTTP/HTTPS的安全策路来专门为web应用提供保护的一款产品。
基本可以分为以下4种
软件型WAF
以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检服务器上
是否有webshell,是否有文件被创建等。
硬件型WAF
以硬件形式部署在链路中,支持多种部暑方式。当串联到链路上时可以拦截恶意流量,在
旁路监听模式时只记录攻击但是不进行拦截,
云WAF
一般以反向代理的形式工作,通过配置后,使对网贴的请求数据优先经过WAF主机,在
WAF主机对数据进行过滤后再传给服务器
网站内置的WAF
就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,
对输入的参数进行教感词检汉则阿 什么的

演示案例:

信息收集被动扫描黑暗擎&三方接口
信息收集目录扫描-Python代理加载脚本
信息收集-工具扫描-Awvs&Xray&Goby内置

信息收集常见检测:

1、脚本或工具速度流量快
2、脚本或工具的指纹被识别
3、脚本或工具的检测Payload

信息收集常见方法:

1、延迟:解决请求过快封IP的情况
2、代理池:在确保速度的情况下解决请求过快封P的拦截
3、白名单:模拟白名单模拟WAF授权测试,解决速度及测试拦截
4、模拟用户:模拟真实用户数据包请求探针,解决WAF指纹识别

延迟设置扫描间隔
在这里插入图片描述
代理池使用proxifier代理
在这里插入图片描述
案例:安全狗存在UA白名单,即设置为百度或360爬虫的UA头有概率绕过封禁
在这里插入图片描述

信息收集被动扫描黑暗弱引擎&三方接口

黑暗引擎:Fofa Quake Shodan zoomeye0.zone等
其他接口:htps:/forum.ywhack.com/bountytips.php?getinfo

信息收集目录扫描Python代理加载脚本

import requests
import time

xray设置代理 修改配置文件 或者使用proxifier代理软件
在这里插入图片描述

goby设置代理
在这里插入图片描述

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值