渗透测试中的Bypass技巧(I)之架构层绕过WAF

责声明">
本文《渗透测试中的Bypass技巧(I)之架构层绕过WAF》由一叶知安团队原创投稿安全脉搏,作者:倾旋,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 0x00 前言 许多朋友…
从对等方接收数据时失败 在渗透测试中,如果遇到CDN站点,CDN将拦截几乎许多测试请求,即使在多次请求之后,它们也会被列入黑名单。 该CDN节点属于云WAF。如果数据直接发送到真实站点,则没有CDN处理,整个防御都没有效果。 那么,让我为您带来一些绕过云WAF的方法。首先,我们必须查询目标站点的真实地址。这里的真实地址是指真实的IP。以下方法只是个人意见。如果有任何遗漏或缺点,请在文章中评论.. 第一个,查询域名历史DNS解析,互联网上有很多站点可以查询该站点的历史DNS解析。假设我是在本月10日,域名绑定的服务器IP是199.199.199。***,服务器的IP将在下个月的15日被替换,然后是199.199.199。** *可能会直接记录在历史记录中。记录。根据历史记录,判断当前IP是否是当前网站的真实服务器地址。 0x01 其次,检查子域名解析地址是否与主域名的IP地址类似。通常,如果您检查CDN的域名,我们可以查看响应标头或查看解决方案记录。他们中的大多数都有关于云CDN的消息。当然,建议编写脚本,Kali Linux中也有工具。 0x02 第三,社交工作者DNS要求更高,需要获得CDN端的管理员权限。 第四,CDN节点分发缺陷。当通过外部IP访问网站时可能出现实时IP,因为一些CDN服务提供商可能只做国内节点而不做国外节点,因此访问请求直接转发到真实服务器地址。 因此,让我们看看以下内容,以绕过条件绕过,假设服务器的IP地址是121.121.1x1.1x1,管理员已经设置了CDN节点,在上述方法之后获取真实的IP地址,您可以直接更改本地主机文件,以将数据直接发送到Web服务器。我不会在这里详述〜   本文《渗透测试中的Bypass技巧(I)之架构层绕过WAF》由一叶知安团队原创投稿安全脉搏,作者:倾旋,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 在某些情况下,一些供应商的环境刚刚启动用于调试项目。它们不直接向CDN节点添加子域,因此可能存在一些安全风险,因为刚刚联机的项目没有任何防御措施。当前项目和目标站点构建在同一台服务器上,这也是我们绕过WAF的有利条件。 当然,白名单应用程序不止是一个在线项目,而有些管理应用程序,如:phpmyadmin,其操作不会被WAF截获,当然应用程序太多,我不仅仅是联系一些常见的,欢迎来加。 感谢您的支持。   0x00 前言  
  • 发表于 2017-03-04 08:00
  • 阅读 ( 433 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章