【WAF绕过】—漏洞发现之代理池指纹被动探针—day47
一、思维导图
二、案例演示目录
三、代理池Proxy_pool项目搭建及使用解释
1、下载地址
先要安装Redis数据库,教程b站上有,可以参考一下。
https://github.com/jhao104/proxy_pool 安装依赖: pip install -r requirements.txt
四、充钱代理池直接干safedog+BT+Aliyun探针
1、快代理
https://www.kuaidaili.com/
买这种隧道代理的
配置到脚本中就可以了:
效果很好:
查看宝塔日志:
拦截了别的ip hhh
五、Safedog-Awvs漏扫注入测试绕过-延时,白名单
1、本地测试
本地测试sqlilabs,并且本地的安全狗也是开启状态,cc防护也开了。
直接开扫:
速度很快会被安全狗拦截。可以修改User-Agent,也可以用bp拦截,然后通过按键精灵自己控制速度。
六、BT(baota)-awvs+xray漏扫Payload绕过
1、awvs配置
2、转发
awvs转发给burp suite 然后再转发给xray。
七、充钱上代理池干
成功扫到了,迪哥讲课真有趣
原文链接:https://www.cnblogs.com/darkerg/p/14778587.html
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23431