四十七:WAF绕过-漏洞发现之代理池指纹被动探针

漏洞发现触发WAF点-针对xray,awvs等

1.扫描速度(代理池,延迟,白名单)
2.工具指纹(特征指纹,伪造模拟真实是用户)
3.漏洞payload(数据变异,数据加密,白名单)
	碰到WAF多换几个工具
	代理发送burpsuite,鼠标点击器扫

代理池proxy_pool项目搭建及使用解释

      安装库,redius数据库

充钱代理池直接干safedog+BT+Aliyun探针

       快代理充钱,继续上次代码。设置为收费日代理

safedog-awvs漏扫注入测试绕过-延时-白名单

		awvs扫描sqli-labs(绕过安全狗)
		设置最低速或者修改AWVS指纹头

Aliyun_os-awvs漏扫注入测试绕过-延时白名单

BT(baota)-awvs+xray漏扫payload绕过-延时被动

三连动,awvs发送到burpsuite,再发送到xray上

充钱代理池干safedog+BT+AliyunOS漏洞发现

原文地址:https://www.cnblogs.com/SnowSec/p/14393556.html