1. 程式人生 > 其它 >47:WAF繞過-漏洞發現之代理池指紋被動探針

47:WAF繞過-漏洞發現之代理池指紋被動探針

思維導圖

漏洞發現觸發WAF點-針對xray,awvs等
  • 1.掃描速度(繞過方法:代理池,延遲,白名單)
  • 2.工具指紋(繞過方法:特徵指紋,偽造模擬真實是使用者)
  • 3.漏洞payload(繞過方法:資料變異,資料加密,白名單)

案例1:代理池Proxy_pool專案搭建及使用解釋

Proxy_pool免費,但是不適用於waf繞過,因為它是抓取網上各種代理平臺提供的免費代理,免費代理存活時間短,成功率隨機,穩定性差。

1.Proxy_pool下載(地址:https://github.com/jhao104/proxy_pool),安裝庫檔案,修改setting.py檔案

HOST = "127.0.0.1
" DB_CONN = 'redis://:@127.0.0.1:6379/0'

2.下載並安裝Redis-x64-3.2.100.msi,地址:https://github.com/MicrosoftArchive/redis/releases。

安裝完成後,啟動服務(找到安裝路徑,雙擊redis-cli.exe檔案即可,或者在計算機管理-服務 處啟動)

3.Redis視覺化工具Redis Desktop Manager下載(http://pan.baidu.com/s/1kU8sY3P),安裝,連線。

4.啟動排程程式即可抓到代理,命令:python proxyPool.py schedule

Redis Desktop Manager中檢視

5.啟動webApi服務即可通過web api檢視代理。

啟動命令:python proxyPool.py server

檢視:http://127.0.0.1:5010/get/

案例2:充錢代理池直接幹safedog+BT+aliyun探針 免費代理不好用,那我們就買代理,建議選擇隧道代理,每次請求換IP。 快代理:https://www.kuaidaili.com/ 使用上次的指令碼,配置收費代理。 使用網站:【http://httpbin.org/ip】檢測訪問其他網站的原始ip是哪個 案例3:safedog-awvs漏掃注入測試繞過-延時,白名單 awvs掃描sqli-labs(繞過安全狗),設定最低速或者修改AWVS指紋頭 案例4:Aliyun_os-awvs漏掃注入測試繞過-延時白名單

注意:不是每個工具都可以控制掃描速度和改變指紋頭,比如xray貌似就不行。

此時,可以對工具使用代理,將資料包傳送到burpsuite上,人為的對每個資料包點選放行(太麻煩了吧),以控制速度。也可以自己寫個滑鼠點選器,代替人為點選。

對於漏洞payload觸發WAF這種情況,我們怎麼繞過呢?

我們舉個例子,由於每個工具判斷注入點的方式不同,假設awvs通過and 1=1判斷注入,xray通過or 1=1判斷注入,那麼當waf對and 1=1進行攔截時,我們就不能使用awvs來掃描了,因為掃描不出結果,但是我們可以換xray掃描,這樣就繞過了waf攔截,所以實際操作時,我們可以多換幾個工具進行掃描。(方法1)

此外還可以使用冷門掃描工具,因為工具冷門,所以漏洞驗證和指紋都不會被WAF採集到,可以繞過。(方法2)

使用開源的或者自己編寫的工具掃描時,可以針對觸發WAF點進行資料變異,從而繞過攔截。(方法3)

案例5:BT(baota)-awvs+xray漏掃payload繞過-延時被動

awvs掃描,配置代理,將資料包傳送到burp,burp配置代理,將資料包傳送給xray,實現三者聯動。

此時如果awvs控制了掃描速度,那麼xray也會被動延時。

案例6:充錢代理池幹safedog+BT+AliyunOS漏洞發現