渗透防火墙绕过

1.信息收集之反爬虫,延时,代理池

Ⅰ.当利用工具进行扫描时,比如扫描路径,对方开启了wafCC流量检测,则返回的结果会产生误报,可以通过延时扫描来绕过(每次扫描间

隔两三秒),还可以通过修改请求包的user-agent为百度,360等搜索引擎的信息,从而伪造成搜索引擎在爬取网页,从而不会造成拦

截,还可以使用代理池进行绕过

2.漏洞发现之代理池指纹被动探针

Ⅰ.工具:

①综合: awvs,xray,appscan(会拦截,因为是比较热门的工具)

②单点:tpscan,wpscan,st2scan(不会拦截)

Ⅱ.工具扫描导致触发WAF的原因:

①扫描速度:速度过快会被拦截,

绕过方式:延时,代理池,白名单

代理池:用爬虫爬取网上免费的代理,但是存活时间很短,还会出现误报,也可以购买贵的代理池。

②工具指纹:工具是热门工具,会被拦截

绕过方式:特征修改,

模拟用户:通过修改请求头部中的暴露了工具的地方

③漏洞payload:(每个工具的扫描方式不同)

绕过方式:数据变异:修改工具测试提交的payload

冷门扫描:使用很少有人用的工具

还可以利用Xray和awvs,bp联合起来,bp当中转,xray当主要扫描工具,awvs当绕过方式(降低速度,请求头爬虫引擎)

3.漏洞利用:

Ⅰ.sql注入:

sqlmap的抓包修改,代理设置,脚本修改利用等等

Ⅱ.文件上传:

bp二级代理设置

Ⅲ.XSS:

利用XSStrike绕过 加上--timeout或者--proxy绕过CC检测

Ⅳ.RCE:

利用str_replace,hex,base64_decode函数绕过,通过多一种提交方式进行拼接操作进行绕过

4.权限控制:

Ⅰ.脚本:

①asp

②php

③jsp

④aspx

⑤py,war等

Ⅱ.工具:(从上往下,越来越好)

①菜刀:无更新,无插件,单向加密传输

②蚁剑:有更新,有插件,拓展性强,可以修改请求头,单向加密传输

③冰蝎:有更新,未知插件,双向加密传输(可以防止监控,全程加密),偏向于后渗透

Ⅲ.代码绕过(免杀):

①加密混淆:

WAF过滤了phpinfo,将下面例子中phpinfo();进行加密,base64等等

也可以将一整个文件用脚本进行加密

②变量覆盖:

例子:$a=$_get['x']; $$a=$_get['y']; $b($_POST['z']); 比如在url地址后面加上变量x=b&y=assert z=phpinfo()

结果就是$a=b,$$a=$b=assert,最后就是assert($_POST['z']);

③异或生成:

工具webshell-venom脚本自动生成

Ⅳ.行为:

①指纹攻击:

②自写轮子:自己抓菜刀蚁剑的读取文件,执行命令的数据包,进行解密,然后自己进行修改,达到目的,进行在网页上的操作,

不需要借助工具

Ⅴ.检测:

①常规安全脚本工具使用

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值