其他分享
首页 > 其他分享> > 46:WAF绕过-信息收集之反爬虫延时代理池技术

46:WAF绕过-信息收集之反爬虫延时代理池技术

作者:互联网

思维导图

网站部署waf时,采用进程抓包工具抓取webpathbrute数据包分析,一般有2种结果:

扫描探针机制

WebPathBrute-Web路径暴力探测工具:https://github.com/7kbstorm/7kbscan-WebPathBrute

使用WebPathBrute扫描网站目录,当网站服务器分别部署了以下waf时,对拦截机制进行测试分析,结果如下:

1.safedog-默认拦截机制-未开CC

2.safedog-默认拦截机制-开启CC

3.Aliyun_os-默认拦截机制

4.BT(防火墙插件)-默认拦截机制

5.阿里云(免费)+ safedog + 宝塔(付费插件)

6.python编写绕过脚本,进行目录扫描

import requests
import time
headers={



}
for path in open('php_b.txt',encoding='utf-8'):
    url='http://test.com'
    paths=path.replace('\n','')
    urls=url+paths
    proxy={
        'http':'127.0.0.1:7777'    
    }
    try:
        code=requests.get(urls,headers=hearders,proxies=proxy).status_code
        //用get请求,将headers替换为之前的headers
        #time.sleep(3)
        print(urls+'|'+str(code))
        if code==200 or code==403:
            print(urls+'|'+str(code))
    except Exception as err:
        print('connecting error')
        timr.sleep(3)
绕过waf脚本-单线程

 

标签:code,46,WAF,扫描,代理,之反,延时,拦截,绕过
来源: https://www.cnblogs.com/zhengna/p/15129407.html