老師用的阿里云的服務器,裝了寶塔和安全狗,
演示案例
Safedog-默認攔截機制分析繞過-未開CC
沒有打開防止流量攻擊的安全狗,
而這里,get請求可以直接看到返回結果,而head就不行。
我們就給工具換成get請求
在沒有cc防護情況下的繞過思路,換成get方法,模擬用戶真實請求
Safedog-默認攔截機制分析繞過-開啟CC?
在開始掃描,就有很多誤報出現(xiàn)了
然后再去看一下網(wǎng)站,就出現(xiàn)了安全感攔截界面
這個時間間隔要根據(jù)對方waf設置的實際情況來設置,只要不觸發(fā)對方的流量防護,就是成功的繞過,這個3秒就是不會觸發(fā)安全感的流量防護。
#繞過手法
數(shù)據(jù)包特征
請求方法
模擬用戶
爬蟲引擎
這個和文件目錄白名單黑名單有關,比如你是內(nèi)部的人,肯定是白名單啥都能看,而普通用戶只能看一部分,而黑名單是啥都不能看,
而文件目錄設置為白名單,就不會被攔截,而如果是黑名單,不管怎么搞都不能看。
而ip黑白名單,白名單只有白名單可以分為;而黑名單就只要黑名單的ip不可以訪問。
安全狗還有一個爬蟲白名單,是為了網(wǎng)站可以確定正常收入,這也是為什么默認設置cc攻擊是關閉的,
我們?nèi)绾文M
去百度搜搜百度引擎爬蟲,有教程,修改ua頭就可以模擬成百度來訪問的
但是只要跑,修改為get請求方法,還是不行,這時候就需要用的技巧,模擬用戶
用burp抓包
然后打開python腳本
自己寫的,就什么地方都自己可控,用別人的容易被卡脖子。
代理池
直接去百度搜索免費的代理,然后在腳本里添加上
比如對面的攔截是掃同一個ip訪問11次就攔截,我們就可以設置為一個ip訪問十次就換下一個ip,這樣搞,剛好不會觸發(fā)他的攔截機制,還能訪問。
但是會有對面waf識別的情況,比如安全狗的cc防護攻擊,
超過30給ip一樣攔截。
還有一種是,直接識別到代理給攔截,主要是防御cc攻擊的。
阿里云的服務器繞過
阿里云這個比較吊,他是直接網(wǎng)頁沒有了。網(wǎng)頁沒有之后一個小時,不能修改,老師沒有辦法演示只能跟我們說思路
只有代理池和演示訪問可以繞過。
寶塔waf
這個收費的有漏掃工具攔截,
cc攻擊防御規(guī)則
繞過寶塔的只有代理池和延時,
總結
當我們探針到waf是安全狗的時候,用爬蟲去爬卻發(fā)現(xiàn)被攔截,原因是他的服務器是阿里云,安全狗是繞過了,但是阿里云服務器不行。
寶塔還對關鍵字有攔截比如bak備份文件,就很難受,要不就延時三秒來掃描,
比如想掃描index.php.bak,東西也就在這個里面但是被攔截了,
一種就是對字典分開,indxe.php.bak(說實話這個沒聽懂,老師也沒有演示)
還可以是變異,加個點或者空格,和文件上傳一樣,indxe.php.bak.,(indxe.php.bak?)
繞過大多數(shù)都是通用的,你要學會去想,它規(guī)則是攔截.bak,那你就弄個.ba k? .bak.不就好了
fa文章來源:http://www.zghlxwxcb.cn/news/detail-725992.html
cai文章來源地址http://www.zghlxwxcb.cn/news/detail-725992.html
到了這里,關于WAF繞過-信息收集之反爬蟲延時代理池 46的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!