四十七:WAF绕过-漏洞发现之代理池指纹被动探针


漏洞发现触发WAF点-针对xray,awvs等

1.扫描速度(代理池,延迟,白名单)
2.工具指纹(特征指纹,伪造模拟真实是用户)
3.漏洞payload(数据变异,数据加密,白名单)
	碰到WAF多换几个工具
	代理发送burpsuite,鼠标点击器扫

代理池proxy_pool项目搭建及使用解释

      安装库,redius数据库

充钱代理池直接干safedog+BT+Aliyun探针

       快代理充钱,继续上次代码。设置为收费日代理

safedog-awvs漏扫注入测试绕过-延时-白名单

		awvs扫描sqli-labs(绕过安全狗)
		设置最低速或者修改AWVS指纹头

Aliyun_os-awvs漏扫注入测试绕过-延时白名单

BT(baota)-awvs+xray漏扫payload绕过-延时被动

三连动,awvs发送到burpsuite,再发送到xray上

充钱代理池干safedog+BT+AliyunOS漏洞发现


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM