红蓝对抗收集信息进行WAF绕过

           那么我们去包含的时候,它每个html底下,不管是什么页面,静态页面,它底下都是包含了js的,就是说我们写一个js的这种去插入,有地方能植入的话,我们就可以去做一个js的一个探针。每个目标内网信息收集只要对方触发,因为对方如果仅仅只有小程序或者微信的话,他们是可以去触发点击的。然后15的话我们来看一下,15的话就是想尽办法干?混入 QQ群、微信群,我今年就这么操作了,今天这么操作或者供应商大家,这一块比较好操作,大家看到的是什么?收集网站的、手机号码、微信号码。邮箱。好,谢谢。很敏感的信息。等一下我会详细的讲。详细敏感信息,好,然后的话我们继续往下详细的敏感信息,我们已经做了这么多信息收集之后,也混入进去了,然后的话我们做什么?

针对信息收集到的资产的敏感信息,做成字典组合,应该Cuppkali的我教过一个,或者是一些第三方合成工具,kali好像还有一个挺好用的,但是我比较常用于CAPP或者cwl它可以针对于手机号、年月日,当前如果网站是2020的或者是2019的,因为习惯性都会加上这种年月日,甚至是前两年的都可以都会出现。

那么出现这种情况的话,我们都会去做一个字典的一个组合,字典组合去做一个暴力破解。然后的话我们到了这一步之后,基本上最后就去判断Wap的话判断rap的话,然后去要过 bai pyps by pass wife。我们另外写,绕过waf的话,我看一下这边party显示10这么一个工具.

然后还有一个叫做wansi,或者是还有一个叫做 this not。map现在还是挺多的,看buff这些都挺经常挺好用的。倒没有什么,只要知道buff之后我们需要绕过的话,如果你没有收购map的话,它底下是有很多很多py脚本需要过的,如果用别的的话,我也教过一些规则替换,等一下会议也讲一下。

然后的话,我们全部通过信息收集之后,我们最终是要拿到入口权限的是吧?拿入口权限大家就比较常用的就是什么?文件上传。对不对,我来上传文件文件读取,那些信息泄露,还有就是应该没什么。然后19的话我们来看一下,比较常用了,19的话我们来就是 by Pass不需要,因为我们通过文件上传或者是一些东西拿到了,下面我们就是拿到了webshell.

我们这种方法的话,我看一下这边是不需要的话,这边是有混淆,混淆或者是第三方工具,并且我把编辑模板,我今年就只用了冰蝎,冰蝎被查杀的很少,没有WAF的话情况下是可以用的,并用模板是可以,冰蝎是本身就是自带免杀的效果,但是如果你们会改的话,可以是直接绕过网站防火墙。然后的话我们往后的话,就是一些比较常用的一些漏洞,要过的话就是一些什么sql注入了,比较常用的。

分享: