1.信息收集之反爬虫,延时,代理池
Ⅰ.当利用工具进行扫描时,比如扫描路径,对方开启了wafCC流量检测,则返回的结果会产生误报,可以通过延时扫描来绕过(每次扫描间
隔两三秒),还可以通过修改请求包的user-agent为百度,360等搜索引擎的信息,从而伪造成搜索引擎在爬取网页,从而不会造成拦
截,还可以使用代理池进行绕过
2.漏洞发现之代理池指纹被动探针
Ⅰ.工具:
①综合: awvs,xray,appscan(会拦截,因为是比较热门的工具)
②单点:tpscan,wpscan,st2scan(不会拦截)
Ⅱ.工具扫描导致触发WAF的原因:
①扫描速度:速度过快会被拦截,
绕过方式:延时,代理池,白名单
代理池:用爬虫爬取网上免费的代理,但是存活时间很短,还会出现误报,也可以购买贵的代理池。
②工具指纹:工具是热门工具,会被拦截
绕过方式:特征修改,
模拟用户:通过修改请求头部中的暴露了工具的地方
③漏洞payload:(每个工具的扫描方式不同)
绕过方式:数据变异:修改工具测试提交的payload
冷门扫描:使用很少有人用的工具
还可以利用Xray和awvs,bp联合起来,bp当中转,xray当主要扫描工具,awvs当绕过方式(降低速度,请求头爬虫引擎)
3.漏洞利用:
Ⅰ.sql注入:
sqlmap的抓包修改,代理设置,脚本修改利用等等
Ⅱ.文件上传:
bp二级代理设置
Ⅲ.XSS:
利用XSStrike绕过 加上--timeout或者--proxy绕过CC检测
Ⅳ.RCE:
利用str_replace,hex,base64_decode函数绕过,通过多一种提交方式进行拼接操作进行绕过
4.权限控制:
Ⅰ.脚本:
①asp
②php
③jsp
④aspx
⑤py,war等
Ⅱ.工具:(从上往下,越来越好)
①菜刀:无更新,无插件,单向加密传输
②蚁剑:有更新,有插件,拓展性强,可以修改请求头,单向加密传输
③冰蝎:有更新,未知插件,双向加密传输(可以防止监控,全程加密),偏向于后渗透
Ⅲ.代码绕过(免杀):
①加密混淆:
WAF过滤了phpinfo,将下面例子中phpinfo();进行加密,base64等等
也可以将一整个文件用脚本进行加密
②变量覆盖:
例子:$a=$_get['x']; $$a=$_get['y']; $b($_POST['z']); 比如在url地址后面加上变量x=b&y=assert z=phpinfo()
结果就是$a=b,$$a=$b=assert,最后就是assert($_POST['z']);
③异或生成:
工具webshell-venom脚本自动生成
Ⅳ.行为:
①指纹攻击:
②自写轮子:自己抓菜刀蚁剑的读取文件,执行命令的数据包,进行解密,然后自己进行修改,达到目的,进行在网页上的操作,
不需要借助工具
Ⅴ.检测:
①常规安全脚本工具使用