第76天 WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单
知识点:
0、WAF介绍&模式&识别&防护等
1、信息收集被动扫描&第三方接口
2、信息收集基于爬虫&文件目录探针
3、信息收集基于用户&代理池&白名单
章节点:
WF绕过主要集中在信息收集,漏洞发现,漏洞利用,权限控制四个阶段,
补充点:
1、什么是WAF?
Web Application Firewall(web应用防火墙),一种公认的说法是web应用防火墙通过执
行一系列针对HTTP/HTTPS的安全策路来专门为web应用提供保护的一款产品。
基本可以分为以下4种
软件型WAF
以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检服务器上
是否有webshell,是否有文件被创建等。
硬件型WAF
以硬件形式部署在链路中,支持多种部暑方式。当串联到链路上时可以拦截恶意流量,在
旁路监听模式时只记录攻击但是不进行拦截,
云WAF
一般以反向代理的形式工作,通过配置后,使对网贴的请求数据优先经过WAF主机,在
WAF主机对数据进行过滤后再传给服务器
网站内置的WAF
就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,
对输入的参数进行教感词检汉则阿 什么的
演示案例:
信息收集被动扫描黑暗擎&三方接口
信息收集目录扫描-Python代理加载脚本
信息收集-工具扫描-Awvs&Xray&Goby内置
信息收集常见检测:
1、脚本或工具速度流量快
2、脚本或工具的指纹被识别
3、脚本或工具的检测Payload
信息收集常见方法:
1、延迟:解决请求过快封IP的情况
2、代理池:在确保速度的情况下解决请求过快封P的拦截
3、白名单:模拟白名单模拟WAF授权测试,解决速度及测试拦截
4、模拟用户:模拟真实用户数据包请求探针,解决WAF指纹识别
延迟设置扫描间隔
代理池使用proxifier代理
案例:安全狗存在UA白名单,即设置为百度或360爬虫的UA头有概率绕过封禁
信息收集被动扫描黑暗弱引擎&三方接口
黑暗引擎:Fofa Quake Shodan zoomeye0.zone等
其他接口:htps:/forum.ywhack.com/bountytips.php?getinfo
信息收集目录扫描Python代理加载脚本
import requests
import time
xray设置代理 修改配置文件 或者使用proxifier代理软件
goby设置代理