【WAF绕过】---信息收集之反爬虫延时代理池技术---day46

【WAF绕过】---信息收集之反爬虫延时代理池技术---day46

一、思维导图

WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。

image-20210515200622869

二、演示案例

image-20210515212428875

1、Safedog-未开CC

CC就是DDOS攻击的一种,默认是不开启的。

判断有没有WAF可以直接在路径上报错显示。

①用目录扫描工具扫

image-20210515213342859

扫出来的目录全是假的。

使用抓取进程的抓包工具抓包

image-20210515213616322

可以很明显的看出不同,在请求方法上就不同。可以修改为Get方式。

image-20210515213649076

这回就没有误报了。

image-20210515213723003

2、Safedog-开启CC

image-20210515213845192

开启CC之后,再次使用工具,并且访问网站。

image-20210515213935607

访问速度过快了。可以设置延迟扫描。

image-20210515214035438

或者也可以通过爬虫的白名单来搞

image-20210515214404111

模拟搜索引擎请求头User-Agent就可以了。进行扫描

image-20210515214714962

发现没有任何的结果。

①使用python脚本来访问

image-20210515215148519

image-20210515215337880

php_b.txt是一个字典

抓包分析:

image-20210515215450289

如果不用自定义头:

image-20210515215557039

可以直接在脚本里使用爬虫引擎的请求头,效果很好。

image-20210515215849022

②代理池

image-20210515220116111

3、阿里云

阿里云-无法模拟搜索引擎爬虫绕过,只能采用代理池或者延时。

4、阿里云+宝塔付费安全服务

image-20210515221326227

通过延时来搞:

image-20210515222025306

宝塔里的日志:

image-20210515222052993

可以优化日志,因为宝塔检测出一分钟内访问敏感文件了。比如说code.php.bak 可以优化成code.php.bak .访问的还是原来的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值