第 10 周
· 阅读需 3 分钟
提示
本文档涵盖auth-analyer越权检测、SNETCracker暴力破解和captcha-killer-modified验证码识别三大工具的实战使用。
越权/逻辑漏洞
auth-analyer
- 初始界面

-
将目标网站加入到范围
-
将带管理员cookie的请求包发送到插件

- 添加普通用户 cookie,将管理员 cookie 替换为普通用户的,点击运行开始分析

备注
cookie 是绑定在 浏览器 + 域名 上, 不是具体业务用户; 此处要更换浏览器
- 不同权限用户的cookie页面内容却相似, 该路径大概率存在越权漏洞

暴力破解
SNETCracker
- 红框处不勾选时, 使用软件内置密码

验证码爆破
captcha-killer-modified
环境搭建
- Burp Suite 安装 captcha-killer-modified.jar 插件, 右键扩展中调用

- 安装 python 识别功能依赖
pip install -r requirement.txt
python3 codereg.py开启本地验证码识别模块 (interface panel)

备注
切记在 http 记录的过滤中打开显示全部, 才能看到请求验证码的数据包
- interface panel 右键指定验证码模板

- 开启 intruder 中可调用

- 添加 payload 位置

- 为位置 1 指定密码本

- 为位置 2 指定插件不断尝试验证码


备注
一定保证单线程, 因为后一个验证码获取会使前一个失效
WAF 绕过
雷池 WAF
环境搭建
- 参考 官方文档, 通过 docker compose 安装

- 浏览器访问管理控制台
http://your_ip:9443, 修改密码

- 添加要防护的应用,
端口接收客户端请求并处理后转发给业务服务器(上游服务器)

- 构造 sql 注入
http://192.168.30.129/?id=1+and+1=2+union+select+1, 成功防护

绕过技巧
- 分块传输
- CHR() ascii拼接
- 十六进制编码
- 插入大量垃圾数据
- 故障放行: 构造极复杂请求, WAF 为不影响业务而放行
- Fastjson 1.2.47-rce 靶机前搭建雷池 WAF, 构造 payload 进行请求

- 添加 8k 脏数据, 保持 json 格式正确, 仍被拦截

- 添加更多脏数据, 成功绕过

webshell 免杀
- 混淆加密
- 分块传输
