CC攻击——暴力破解/扫描目录绕过WAF(安全狗)

WAF绕过有哪些方法?
当我们遇到WAF时时常会感到束手无策,甚至想要放弃渗透(治疗)
接下来介绍一下当我们扫描目录/暴力破解时如何绕过WAF(安全狗)

我们在扫描目录/暴力破解时约等于cc攻击

绕过WAF识别:
CC攻击绕过:
CC攻击是属于ddos攻击的一种,简单来说就是通过匿名HTTP代理进行大量HTTP请求导致网页奔溃,我们先来看看WAF(安全狗)是如何防护的:

在这里插入图片描述
可以看到单IP访问频率超过100次/10秒 就会冻结IP,我们试着模拟攻击一下(其实是扫目录)
在这里插入图片描述
在这里插入图片描述

OK,我们已经被拦截了,但是拦截响应还是200,所以前面爆破目录只有前几条是有效的。

所谓知己知彼,百战不殆,我们知道安全狗是怎么识别并拦截的就可以知道怎么绕过了。

方式一:降低请求频率,防止IP被ban
先测出访问频率为多少时IP会被ban,然后再发起CC攻击,省的自己的代理池全军覆没。

方式二:爬虫白名单绕过
部分网站为了让一些搜索引擎收录,会开启爬虫白名单,我们就可以利用这个点进行伪装。

我们先开启爬虫白名单
在这里插入图片描述
然后进行伪装,定义特殊User-Agent头部,在头部插入:

http://www.google.com/search/spider.html
在这里插入图片描述
攻击后网站依旧可以正常访问,没有被ban,成功绕过安全狗
在这里插入图片描述
方式三:扩大代理池

当你的IP代理池足够大,就可以赶在WAF把你IP给ban光前让网站奔溃(狗头)

原文链接:https://blog.csdn.net/m0_51330619/article/details/120422150?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522169114731016800225514831%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=169114731016800225514831&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-13-120422150-null-null.268%5Ev1%5Ekoosearch&utm_term=cc%E9%98%B2%E6%8A%A4

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/23573

(0)
上一篇 2023年8月6日 16:47
下一篇 2023年8月6日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml