Ip动态修改

作者: 心如水_0b05 | 来源:发表于2017-04-28 12:32 被阅读68次

    接上base64注入

    今天早上,测试了sqlmap.py -u "http://www.samilsys.com/project_detail.php?id=12" -v3 --dbs,发现原作者指令是可行的

    但实测输出如下数据,简单观察应该是加入了防火墙(毕竟已经被当作教程在网上很长时间了),然后ip又被封了

    测试结果:http://www.jianshu.com/p/a017d642b0dd

    突破防火墙

    在sqlmap中有很多绕过防火墙的模块,比如charencode.py和charunicodeencode.py

    但在该例子中还是失败了。。。

    保护自己ip

    我将想你展示怎么样使用sqlmap和Onion路由器来保护你的IP,DNS等等,在linux中,在终端命令符为$时使用

    sudo apt-get install tor tor-geoip

    进入sqlmap的目录后:./sqlmap.py -u "http://www.targetvuln.com/index/php?cata_id=1" -b -a -tor –check-tor–user-agent="Mozilla/5.0(compatible;Googlebot/2.1;+http://www.google.com/bot.html)"

    参数–tor使用Tor,–check-tor会检查Tor是否被正确地使用,如果没有正确被使用,终端会提示错误信息。用户代理是googlebot,所有你的请求会被看起来像是Googlebot发出的一样。

    利用sqlmap的Tor我们能够设置你的TOR代理来隐藏实际请求产生的地址

    -tor-port,-tor-type:这两个参数能够帮你手动设置TOR代理,–check-tor参数会检查你的代理是否被正确地安装并正常的工作。

    看来linux才是王道啊

    测试一次ip就会被封,而且还是在已知正确命令的情况下,所以来找一下可以动态改ip的方法

    绕过弱检测

    修改HTTP 请求头中的 X-Forwarded-For,简称XFF

    在火狐浏览器添加modify_headers组件

    使用burp获得http请求头

    User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:53.0) Gecko/20100101 Firefox/53.0

    Accept: */*

    Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3

    Content-Type: text/plain

    Referer: http://www.haust.edu.cn/searchlist.jsp?wbtreeid=1001

    Content-Length: 183

    Cookie: JSESSIONID=A9795F7DCBC8F90571AD48F342B0E401

    X-Forwarded-For: 1.1.1.1

    Connection: close

    再去测试一下:

    一运行那个命令就被封 了,修改XXF的方法再测试

    无软用,个人理解,这种绕过弱检测,只是针对程序检测漏洞,面对防火墙应该没什么用

    最实在的方法:

    使用国外vps改ip地址,或者多个国内adsl切换

    尽量避免方法:

    user agent 伪装和轮换

    cookies 的处理

    访问时间间隔设长一点

    但在sqlmap使用如何防ip被封还不得而知

    参考网址:

    https://imququ.com/post/x-forwarded-for-header-in-http.html

    http://www.cnblogs.com/JohnABC/p/5275109.html

    http://www.freebuf.com/articles/web/31568.html

    相关文章

      网友评论

        本文标题:Ip动态修改

        本文链接:https://www.haomeiwen.com/subject/yyjozttx.html