Bypass学习

一、网站防护分类

1.源码防护:

使用过滤函数对恶意攻击进行过滤,绕过思路:
①大小写替换
②变换提交方式:如get请求变post/cookie请求绕过
③编码绕过:url编码、基于语句重叠、注释符等

2.软件WAF:
通过访问速度、指纹识别等特征进行拦截;常见软件WAF如安全狗、D盾、云锁、云盾等,软件WAF侧重拦截web漏洞。通过访问阈值的大小判断为CC攻击,进行IP封锁;

3.硬件WAF:
主要防御流量和部分web攻击。常见硬件WAF如天融信、深信服等厂商的防火墙。硬件WAF基于TCP三次握手封锁真实IP;

4.云WAF:

阿里云等


二、 WAF拦截方向

1.基于IP封锁

①基于HTTP请求头封锁IP
可使用burp suite插件fake-ip进行绕过

client-ip:1.1.1.1
x-forward-for:1.1.1.1

②基于TCP
使用IP代理池不断切换真实IP

2.指纹识别-修改扫描工具特有指纹

DirBuster:
在这里插入图片描述
sqlmap:注入时添加–radom-agent参数,也可以使用–User-Agent="xx”参数指定指纹进行注入攻击

3.访问速度和web攻击
waf存在访问阈值,如果单个IP访问速度过快会被waf当作ddos或者cc攻击从而进行拦截。另外基于web层面的攻击也会被拦截,例如:在web页面进入sql注入或者xss的payload会被waf拦截关键字,进行文件上传时会检测上传文件后缀和文件内容等…

4.总结
从IP封锁、访问速度、指纹信息以及web攻击等多个维度进行bypass。


三、目录扫描

1.子域名
子域名查询利用第三方接口查询。避免waf拦截
①shodan、fofa
②谷歌语法
③其他接口

http://z.zcjun.com/
https://phpinfo.me/domain/
https://d.chinacycc.com/index.php?m=Login&a=index

2.目录扫描

使用代理池:ProxyPool-mater

https://github.com/Python3WebSpider/ProxyPool

①本地安装redis,安装教程:

https://www.runoob.com/redis/redis-install.html

②运行代理池脚本,抓取代理IP并筛选然后存放到redis库里面:

#开启redis服务
cd ./redis
redis-server redis.windows.conf

#运行脚本ProxyPool-master
cd ./ProxyPool-master
python run.py

③运行成功后会在本机开放一个接口从而获取redis库里面的IP,并随机切换:

接口地址:127.0.0.1:5555/random

在这里插入图片描述
④然后利用网站目录扫描脚本调用此IP进行目录扫描,脚本实现方式:

  • 加载同级目录字典进行扫描

在这里插入图片描述


  • 调用本地接口获取代理IP

在这里插入图片描述


  • 运行脚本,成功bypass

在这里插入图片描述


  • 插播:使用sqlmap代理IP:

将IP保存在1.txt里面,使用–proxy-file="c:\1.txt"参数进行代理IP切换


四、手工注入

1.参数污染

①注释、空字符、内联注释、脏数据、单行注释、换行符等污染

### VXLAN Bypass 的配置与实现 #### 1. 实现原理 VXLAN bypass 主要用于优化流量路径,在某些情况下绕过不必要的隧道封装,减少处理开销。当两个终端位于同一物理二层域时,可以直接通信而不必经过 VXLAN 封装解封过程。这种方式提高了效率并降低了延迟。 对于特定环境下的 VXLAN bypass 配置,通常涉及识别哪些流量应该被旁路以及如何设置交换机或其他网络设备以支持此功能[^1]。 #### 2. 基本配置流程 为了使 VXLAN bypass 正常工作,需确保如下条件满足: - **相同 L2 域内的主机**:确认两端设备处于同一个广播域中。 - **直连链路可达性**:保证两台设备之间存在直接连接或至少有一条未穿越任何 VXLAN VTEP 的路径可用。 接下来按照以下方法进行具体操作: ##### a. 启用本地转发特性 在参与 VXLAN overlay 网络的数据中心核心交换机上启用本地 MAC 地址查找机制,允许其基于目标 MAC 查找结果决定是否需要进入 VXLAN tunnel 或者可以在本地完成数据帧传输。 ```shell interface Eth-Trunk 0/0/1 port link-type trunk port trunk allow-pass vlan 10 to 20 evpn local-mac-learning enable ``` 此处 `evpn local-mac-learning` 指令开启了 EVPN 下的本地MAC地址学习能力[^2]。 ##### b. 定义例外规则集 针对那些已知属于同一 VLAN 并且地理位置接近因而适合采用 bypass 方式的服务器组定义策略。这可以通过 ACL (Access Control List) 来达成,指定源目 IP/MAC 对应关系列表。 ```shell acl number 3000 rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 traffic classifier bypass-classifier operator and if-match acl 3000 traffic behavior bypass-behavior vxlan-bypass qos policy bypass-policy classifier bypass-classifier behavior bypass-behavior interface GigabitEthernet0/0/1 apply qos policy bypass-policy inbound ``` 上述命令序列创建了一个名为 "bypass-policy" 的 QoS 策略,并将其应用于入站方向上的 GE 接口,使得匹配给定 ACL 表达式的流将不会被打包成 VXLAN 报文而是直接发送出去[^4]。 #### 3. 测试验证 最后一步是对新实施的功能进行全面测试,包括但不限于 ping、traceroute 和实际业务应用性能评估等手段来检验 VXLAN bypass 是否按预期发挥作用。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值