0x00 前言
在渗透测试和安全扫描工作中,发现越来越多站点部署了应用防护系统或异常流量监控系统,其中包括:WEB应用防火墙(软件WAF、硬件WAF、云WAF)、入侵检测系统、入侵防御系统、访问监控系统等。很多防护系统不仅可实时检测攻击和拦截,并且具备自动阻断功能。当系统检测到某些IP在特定时间段内产生大量攻击行为时会开启阻断功能,阻断该IP在一定时间内的任何访问。
常见应用防护系统和异常流量监控系统的阻断策略主要有以下几种:
1、单IP访问频率 2、单IP+URL访问频率 3、单IP+COOKIE特定时间段内攻击次数 4、单IP造成可疑或攻击行为频率 5、单IP特定时间段内触发HTTP404状态次数 6、识别扫描器暴力扫描行为(扫描器指纹)
0x01 分布式漏洞扫描
1) 分布式漏洞扫描基本思路
通过自开发的“代理分发程序”,将扫描器发送的大量测试请求以自轮询的方式分发给成千上万台HTTP代理服务器或webshell http proxy。通过该方法把扫描器的大量测试请求平均负载到多台中间代理服务器上,这样防护系统通过判断访问频率和攻击频率的方式都无法触发阻断策略,可达到自动化扫描的目的。同时,通过在中间加一层BURP的过滤,可将各个扫描器的特殊指纹擦除,防护系统更加难以判断攻击行为。
分布式漏洞扫描的整体框架图如下:
2) 常见扫描器及漏洞检测工具
漏洞扫描器根据功能和特点分为多种类型,主要总结为以下几类:
全能应用漏洞扫描器
Acunetix Web Vulnerability Scanner IBM Appscan HP WebInspect Netsparker Nussus W3af BurpSuite N-Stalker
等
特定漏洞工具
Sqlmap Havij Pangolin Safe3
等